دراسة أمنية شاملة لنظام الأندرويد (الجزء ٢/٣)

نقدم لكم الجزء الثاني من الدراسة التي كنا قد نشرنا جزأها الأول وفيه تحدث معدوا الدراسة عن الآليات الأمنية لنظام الأندرويد. وكما ذكرنا فإن ترجمة الدراسة تقع في ١٥ صفحة، وسيتم نشرها على ٣ أجزاء وفي الجزء الأخير سنقوم بإرفاق الدراسة كاملة على شكل ملف PDF.

الباب الثاني

التقييم الأمني لإطار عمل الأندرويد

قام معدو البحث بعمل تقييم شامل لعدد من الجوانب الأمنية في أندرويد باستخدام جهاز HTC G1. طرق التقييم تشمل ما يلي:

– مراجعة الكود الخاص بعناصر متعددة في الأندرويد.

– تحليل لآلية منح الأذونات في التطبيقات وعملية تنصيبها.

– تقييم جدوى الأمان والحماية ضد البرمجيات الخبيثة المتوفرة حاليا في لينكس وجافا.

جهاز الأندرويد في حالته العادية محمي بشكل جيد علما أن المهاجم\المخترق لا يمكنه استبدال عناصر النظام الأساسية أو نواة اللينكس دون التلاعب والتدخل المباشر بعتاد الجهاز، وهذا صعب. فإذا السبيل الوحيدة للتلاعب بعناصر نظام التشغيل (سواء النواة أو العناصر الأساسية core components) هو بتحديد ثغرة في أحد أجزاء النواة أو العناصر الأساسية ومكتباتها البرمجية مما يتيح للمخترق الحصول على صلاحيات عالية قد تصل لصلاحيات مستخدم الجذر root. وبمجرد تمكن المخترق من استغلال هذه الثغرة فإن بإمكانه تشغيل كود ضار بأعلى درجات الأذونات\الصلاحيات وقد يمكنه هذا الهجوم من التحكم بكل موارد الجهاز، وذلك لأن العديد من عمليات النظام system processes تعمل تحت صلاحيات مرتفعة (صلاحيات الجذر عادة).

http://www.pocket-lint.com/images/nwP2/android-root-hacking-gets-easier-0.jpg

يبقى الأندرويد نظاما مفتوح المصدر، مما يمكن المخترق من توجيه ضربات أقوى لعلمه بكيفية عمل النظام برمجيا. ولكن بالمقابل، هذا يكسبه مزايا أمنية عديدة من ناحية تمكين أي شخص عارف بأمور الحماية والأمان تحديد الثغرات المحتملة وتعديلها برمجيا وتعزيز حماية النظام. وهذا يدفعنا لأن نؤمن بأن عدد الثغرات والأخطاء البرمجية آخد في الاضمحلال الى حد التلاشي نوعا ما مع مرور الزمن. ولكن يبقى احتمال التعرض للهجوم بسبب ثغرات من هذا النوع قائما مهما كان.

مهاجمة جهاز الأندرويد “عن بعد” تتطلب عمل خدمة service معينة فيها ثغرات أمنية على الانترنت. وهذا السيناريو غير متوقع الحدوث لأنه وبشكل افتراضي، لا تقوم أي خدمة عاملة في النظام بالاستماع لأي اتصال قادم من الانترنت listening for incoming connections. لذا، يمكن اعتبار أن الجهاز معرض فقط لاختراقات على المستوى المحلي host-based عبر الثغرات المحتملة في النواة والخدمات المحلية local services والبرامج التشغيلية وغيرها.

المشاكل الأخرى تكمن في أن آلية منح الأذونات تظل غير محمية بحيث أن سيناريو، على سبيل المثال، منح إذن معين لتطبيق ضار عبر مستخدم غير متنبه للخطورة المتوقعة تبقى قائمة. كما أن وجود خاصية رفع التطبيقات على الجهاز بواسطة أمر adb (وهو أمر نستخدمه في الوحدة الطرفية terminal في الكمبيوتر لرفع التطبيقات الى جهاز الأندرويد) وتنصيبها دون أخذ التصريحات والأذونات التي سيستخدمها التطبيق من المستخدم بشكل مباشر تشكل خطرا (وهذا خطر لمسته بنفسي حيث أنك بالفعل تستطيع رفع أي تطبيق -وقد يكون ضارا- الى جهازك الأندرويد عند وصله بالكمبيوتر بسلك اليو اس بي عبر هذا الأمر وسيتم تنصيب التطبيق دون حتى إظهار قائمة الأذونات المطلوبة والتي تظهر عادة عند تحميل وتنصيب تطبيق من سوق الأندرويد). أضف الى كل ذلك (١) أن الأذونات التي يطلبها التطبيق لا يمكن الموافقة على عدد منها ورفض الباقي، هي أحد أمرين، إما الموافقة على الكل، أو رفض الكل، وهنا تكمن الخطورة في منح الأذونات دون التنبه لأخطار بعضها (٢) التطبيقات التي تشترك في نفس ال user ID أي أن خاصية sharedUserID مفعلة تجعل التطبيقات تتبادل التصاريح والأذونات الممنوحة لإحداها فيما بينها بشكل تلقائي دون إعلام المستخدم (راجع الجزء الأول من الدراسة).

http://www.androidauthority.com/wp-content/uploads/2008/10/android_crook.png

المشاكل الأخرى التي وجدها الباحثون تتعلق بمتصفح الويب. محرك الويب WebKit المفتوح المصدر والذي يستعمله الأندرويد له تاريخ طويل مع الثغرات التي يتم فيها حقن أكواد ضارة. بعض الهجمات الحالية تتضمن هجوم ال buffer overflow الذي يستغل المكتبات البرمجية الأصيلة القديمة (والتي تكون بحاجة الى تحديث) إضافة الى الهجوم المعروف ب cross-site scripting XSS وهذه الاختراقات تمكن المهاجم من تشغيل أكواد ضارة على الجهاز بالصلاحية الممنوحة لتطبيق متصفح المواقع.

بالنسبة لحقن أكواد وتطبيقات ضارة عبر البلوتوث، فهذا صعب الحدوث لوجود الآليات التالية:

– يمكن وضع الجهاز في طور “غير مرئي not discoverable” عند تشغيل البلوتوث.

– اذا كان الجهاز في طور “مرئي discoverable” فهذا الوضع يستمر لدقيقتين فقط.

– المستخدم يقوم بالموافقة على إنشاء واستقبال اتصال (لا توجد اتصالات دون علمه).

– على المستخدم تنصيب التطبيق أو تشغيل الملف المتلقى يدويا.

بخصوص ما يتعلق بالهجوم المعروف الخاص بحقن جمل ال SQL، أي ال SQL Injection attack، وجد معدوا البحث أن الجهاز محمي منه بشكل جيد. ولكن بنفس الوقت، تكون بعض المعلومات مكشوفة بالكامل للمهاجم (كمحتويات كرت الذاكرة SD card). ولكن تبقى آلية فرض رقم مستخدم user ID لكل تطبيق بشكل منفصل فعالة في الحماية من التعديل والتلاعب بقواعد بيانات التطبيقات والنظام (وهذا ما قد يحاول هجوم ال SQL عمله).

يوضح الشكل ٢ نتائج تحليل المخاطر النوعية التي قد يتعرض لها الجهاز بالإستناد الى تقييم الأثر الناتج (المحور الصادي العمودي) واحتمالية حصول استغلال لهذه الثغرات (المحور السيني الأفقي) التي من شأنها الحاق الضرر، أو تعطيل، أو إساءة استخدام (١)الخصوصية أو (٢)السرية أو (٣)تكامل المعلومات أو (٤)طبيعة عمل ما يلي:

– المحتوى الشخصي\الخاص المخزن (صور، ملفات، فيديو، رسائل ايميل،…)

– التطبيقات والخدمات (الهاتف، الرسائل القصيرة، الانترنت،…)

– موارد الجهاز (طاقة البطارية، هوائي الاتصال وعمله، قدرة المعالج،..)

– العتاد (الجهاز نفسه، الذاكرة الخارجية\الداخلية، البطارية، الكاميرا،…)

الشكل ٢ (مستوحى من الدراسة الأصلية)

١- إساءة استخدام وظيفة مكلفة (ارسال رسائل قصيرة\وسائط متعددة MMS، اجراء مكالمات هاتفية، تحويل المكالمات الواردة الى رقم ذو تكلفة عالية) باستغلال ثغرة متواجدة في عنصر أساسي في النظام، وهذه الثغرة يمكن الولوج اليها عن بعد عبر الانترنت. ΞΞ

٢- تفعيل نشاط خبيث ضد الشبكة وأجهزتها (ارسال رسائل سبام، الحاق العدوى بالأجهزة الأخرى “بنشر فايروس”، التجسس على حزم المعلومات المتبادلة على الشبكة) باستغلال ثغرة متواجدة في عنصر أساسي في النظام، وهذه الثغرة يمكن الولوج اليها عن بعد عبر الانترنت. ΞΞ

٣- إساءة استخدام وظيفة مكلفة (ارسال رسائل قصيرة\وسائط متعددة MMS، اجراء مكالمات هاتفية، تحويل المكالمات الواردة الى رقم ذو تكلفة عالية) عبر تشغيل تطبيق مضر يستغل ثغرة متواجدة في عنصر أساسي في النظام. ΞΞ

٤- تفعيل نشاط خبيث ضد الشبكة وأجهزتها (ارسال رسائل سبام، الحاق العدوى بالأجهزة الأخرى “بنشر فايروس”، التجسس على حزم المعلومات المتبادلة على الشبكة) عبر تشغيل تطبيق مضر يستغل ثغرة متواجدة في عنصر أساسي في النظام. ΞΞ

٥- إساءة استخدام وظيفة مكلفة (إرسال رسائل قصيرة\وسائط متعددة MMS، اجراء مكالمات هاتفية، تحويل المكالمات الواردة الى رقم ذو تكلفة عالية) عبر استغلال الأذونات الممنوحة أثناء تنصيب تطبيق معين بشكل ضار. ΞΞ

٦- تفعيل نشاط خبيث ضد الشبكة وأجهزتها (ارسال رسائل سبام، الحاق العدوى بالأجهزة الأخرى “بنشر فايروس”، التجسس على حزم المعلومات المتبادلة على الشبكة) عبر استغلال الأذونات الممنوحة أثناء تنصيب تطبيق معين بشكل ضار. ΞΞ

٧- تعطيل الجهاز أو التطبيقات عبر استغلال ثغرة متواجدة في عنصر أساسي في النظام، وهذه الثغرة يمكن الولوج اليها عن بعد عبر الانترنت. ΞΞ

٨- تعطيل الجهاز أو التطبيقات عبر تشغيل تطبيق مضر يستغل ثغرة متواجدة في عنصر أساسي في النظام. ΞΞ

٩- تعطيل الجهاز أو التطبيقات عبر استغلال الأذونات الممنوحة أثناء تنصيب تطبيق معين بشكل ضار. ΞΞ

١٠- تعطيل أو تعديل معلومات ومحتويات خاصة، حجب أو تعديل أو استراق السمع على اتصالات الجهاز مع الشبكة (ارسال رسائل قصيرة، اجراء مكالمات، الانترنت،…) عبر استغلال ثغرة متواجدة في عنصر أساسي في النظام، وهذه الثغرة يمكن الولوج اليها عن بعد عبر الانترنت. ΞΞ

١١- تعطيل أو تعديل معلومات ومحتويات خاصة، حجب أو تعديل أو استراق السمع على اتصالات الجهاز مع الشبكة (ارسال رسائل قصيرة، اجراء مكالمات، الانترنت،…) عبر تشغيل تطبيق مضر يستغل ثغرة متواجدة في عنصر أساسي في النظام. ΞΞ

١٢- تعطيل أو تعديل معلومات ومحتويات خاصة، حجب أو تعديل أو استراق السمع على اتصالات الجهاز مع الشبكة (ارسال رسائل قصيرة، اجراء مكالمات، الانترنت،…) عبر استغلال الأذونات الممنوحة أثناء تنصيب تطبيق معين بشكل ضار. ΞΞ

١٣- التحصل على أو تخريب أو تعديل ملفات ومحتويات خاصة عند تصفح موقع ضار\مشبوه. ΞΞ

١٤- حجب أو تعديل أو استراق السمع (التنصت) على اتصالات الجهاز مع الشبكة في حال اتصال الجهاز بشبكة مشبوهة. ΞΞ

١٥- استلام رسائل مزعجة (سبام)، رسائل قصيرة ووسائط متعددة SMS/MMS، أو ايميلات. ΞΞ

١٦- ظهور إعلانات في تطبيق متصفح المواقع browser application عند تصفح الانترنت. ΞΞ

١٧- فقد وضياع أجزاء من العتاد.

١٨- إحداث أعطاب في أجزاء العتاد الخاص بالجهاز.

== نهاية الجزء الثاني ==

الجزء الثالث والأخير سيستعرض حلولا أمنية مهمة لتحسين أمن وحماية نظام الأندرويد. انتظرونا 🙂

قد يعجبك أيضًا
عدد التعليقات 2
  1. Mohammed S.KAYYALI

    RT @waelalwani: RT @Ardroid: دراسة أمنية شاملة لنظام الأندرويد (الجزء ٢/٣) http://goo.gl/fb/souFU #Android

  2. rashad يقول

    يا ريت لو في هيك دراسة للايفون

اترك ردًا

لن يتم نشر عنوان بريدك الإلكتروني.