گھر سیکیورٹی واچ بلیک ہیٹ: ایک سے زیادہ ماسٹر کلیدی خطرات android سے متاثر ہیں

بلیک ہیٹ: ایک سے زیادہ ماسٹر کلیدی خطرات android سے متاثر ہیں

ویڈیو: عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ÚˆØ§Ú (اکتوبر 2024)

ویڈیو: عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ÚˆØ§Ú (اکتوبر 2024)
Anonim

بلیو باکس سیکیورٹی کے جیف فورسٹل نے وضاحت کی ، یہ سب ایک مذاق کے طور پر شروع ہوا۔ بلیو باکس کی ٹیم فور اسکوئر ایپ کا ہیک ورژن بنانا چاہتی تھی جس سے ایسا لگتا تھا کہ انٹارکٹیکا کی طرح آپ کی جگہ بھی عجیب ہے۔ افسوس ، گوگل میپس نے ٹوک ایپ کی درخواستوں کو مسترد کردیا۔ اس مسئلے کے آس پاس راستوں کی تلاش نے ٹیم کو اس کمزوری کی طرف لے لیا جس کو انہوں نے "ماسٹر کی" کہا تھا۔ فارسٹال نے کہا ، "اس موضوع کو پہلے ہی کور کیا جا چکا ہے۔ "یہ لیک ہوگئی۔ یہ کچھ ہفتوں سے باہر ہے۔ لیکن اصل میں ایک سے زیادہ ماسٹر کلید موجود ہے ، لہذا یہ گفتگو ایک مسئلے سے بڑھ کر چار ہوگئی۔"

فورسٹل نے وضاحت کی کہ ایپ کو جدا ، ترمیم ، اور دوبارہ جمع کرکے ، انہوں نے اس کے ڈویلپر کے دستخط کو تبدیل کردیا ہے۔ نئے دستخط کو گوگل میپس کو استعمال کرنے کا لائسنس نہیں تھا ، لہذا اسے مسترد کردیا گیا۔ ان کی نئی جدوجہد؛ دستخط کو تبدیل کیے بغیر کوڈ کو تبدیل کریں۔

فورسٹل واقعات کی تفصیلی سیریز میں داخل ہوا جو اس وقت ہوتا ہے جب Android نے ایک دستخط شدہ ایپ کی تصدیق کی۔ ہر پرت پچھلے حصے کی تصدیق کرتی ہے ، اس بات کی تصدیق کے ساتھ شروع ہوتی ہے کہ کوڈ ماڈلز میں کوئی چھیڑ چھاڑ نہیں کی گئی ہے اور مجموعی طور پر پیکیج کے ڈیجیٹل دستخط کے ساتھ ختم ہوجاتی ہے۔ اس نے ہر مرحلے پر نظام پر حملہ کرنے کی کوشش کی ، زیادہ تر قسمت کے نہیں۔

"ای پی کے ، جار ، اور زپ فارمیٹس بنیادی طور پر ایک جیسے ہیں۔" "جار اور APK میں صرف اضافی اجزاء ہیں۔" اس کی آخری کامیابی میں زپ فارمیٹ کو فائدہ اٹھانا شامل ہے۔ جب اس نے ایک موجود "موجودہ" فائل کے نام سے اسی "بری" فائل کو داخل کیا تو ، تصدیق کنندہ نے درست فائل پر دستخط کردیئے ، لیکن "بری" فائل شروع ہوگئی۔

کیوں؟ کیونکہ Android تصدیق کنندہ اور اصل انسٹالر میں مختلف زپ فائل مینجمنٹ کوڈ کا استعمال کرتا ہے۔ فارسٹل نے وضاحت کی ، "زپ فائل کی تجزیہ میں فرق اس غلطی کا سبب ہے۔" "دراصل ، Android کوڈ بیس میں آٹھ علیحدہ زپ فائل کی تجزیہ کاریں ہیں۔"

سینڈ باکس سے باہر

فارسٹل نے کہا ، "میں نے یہ چال بھلائی کے لئے استعمال کی۔ "اب ہم اسے حیرت انگیز حد تک لے جائیں۔" آئی او ایس کی طرح ، اینڈرائڈ ہر ایک ایپ کو اپنے سینڈ باکس میں چلاتا ہے ، لہذا ایک ایپ دوسرے ایپ سے منسلک وسائل تک رسائی حاصل نہیں کرسکتی ہے۔ انہوں نے وضاحت کرتے ہوئے کہا ، "سینڈ باکس میں جانے کا واحد راستہ اسی ڈویلپر کے ساتھ دستخط کرنا ہے۔ "یہی وجہ ہے کہ اپ ڈیٹ ممکن ہیں۔"

انہوں نے مزید کہا ، "مجموعی طور پر سسٹم ، اسی خیال کی پیروی کرتا ہے۔ "سسٹم سینڈ باکس دوسرے سینڈ باکسوں کو نافذ کرتا ہے۔ یہ آپ کی ساری ترتیبات کو کنٹرول کرتا ہے۔ یہ جڑ نہیں ہے ، لیکن اس میں آپ کے تمام اعداد و شمار ، ایپس ، پاس ورڈز اور ترتیبات موجود ہیں۔ کیا بچا ہے؟ سسٹم بہت طاقتور ہے۔" سسٹم سینڈ باکس تک رسائی حاصل کرنے والے ایپس پر عام طور پر پلیٹ فارم بنانے والے کے ذریعہ دستخط ہوتے ہیں۔ انہوں نے کہا ، "مجھے صرف پلیٹ فارم پر دستخط شدہ ایپ حاصل کرنے اور اپنی چھوٹی سی چال چلانے کی ضرورت ہے ، اور مجھے سسٹم لیول تک رسائی حاصل کرنی چاہئے۔ یہ فور سکور کے نقشوں سے زیادہ ٹھنڈا ہے ،" انہوں نے کہا۔

یہ پتہ چلتا ہے کہ تھرڈ پارٹی وی پی این کو پلیٹ فارم پر دستخط کرنے کی ضرورت ہے ، اور بونس کے طور پر وہ پہلے ہی سسٹم سینڈ باکس تک رسائی کی درخواست کرتے ہیں۔ فارسٹل نے تین آسان کمانڈز دکھائے جو وہ اپنے "شیطان" کوڈ کو کسی تیسری پارٹی کے وی پی این میں داخل کرتے تھے ، "ہیکنگ ٹبر" کے بارے میں مذاق کرتے تھے۔ نتیجہ؟ سسٹم لیول تک مکمل رسائی والا ٹروجن۔

آسان استحصال

ماسٹر سیکیورٹی ٹیکنولوجسٹ سائورک (جے فری مین) نے تصور کو اگلی سطح تک پہنچایا ، فارسٹل نے وضاحت کی۔ اس کا Cydia امپیکٹر ٹول OSX اور Windows پر چلتا ہے اور استحصال کو خود کار کرتا ہے۔ فورسٹل نے کہا ، "کسی آلے کو جوڑیں ،" یہ صحیح ایپ کا پتہ لگاتا ہے ، اسے تیار کرتا ہے ، جڑ تک رسائی حاصل کرنے کے ل the مناسب ہیک شامل کرتا ہے اور اسے فراہم کرتا ہے۔ "

فورسٹل نے نوٹ کیا کہ ڈیوائس کے پروسیسر کی قسم سے کوئی فرق نہیں پڑتا ہے۔ حملہ ASLR (ایڈریس سسٹم لے آؤٹ رینڈومائزیشن) یا ڈی ای پی (ڈیٹا ایگزیکیوشن روک تھام) سے متاثر نہیں ہوا ہے۔ اس نے ایک ایسا ورژن تیار کیا جو اینڈروئیڈ کی چار نسلوں پر کام کرتا ہے ، اور صرف اصلی مہارت کی ضرورت ہی جاوا کا علم ہے۔ فارسٹل نے کہا ، "میں نے یہ بات بلیک ہیٹ کے لئے پیش کی ہے کیونکہ سمجھنا اور ان کا استحصال کرنا آسان ہے۔"

مزید ماسٹر کیز

فورسٹل نے حال ہی میں دریافت ہونے والے دوسرے بہت سے کیڑے پائے جن کو "ماسٹر چابیاں" سمجھا جاسکتا ہے۔ تصدیق شدہ صفات نامی کسی خصوصیت کے لئے کوڈ سے گزرتے وقت ، بلو بکس کے محققین نے ایک سطر پر تبصرہ کیا اور "TODO" کے نشان لگایا۔ گمشدہ کوڈ کے نتیجے میں ، اس سے کوئی فرق نہیں پڑتا ہے کہ آپ فائل میں کیا تبدیلیاں لیتے ہیں اس سے تصدیق گزر جاتی ہے۔ زیادہ سے زیادہ فائلیں اس خصوصیت کو استعمال نہیں کرتی ہیں ، نوٹ کیا گیا Forristal۔ "اگر آپ کو کوئی چیز مل جاتی ہے تو ، آپ سرٹیفکیٹ فائل کو کاپی اور پیسٹ کرسکتے ہیں اور ڈویلپر کی شناخت کو سمجھ سکتے ہیں۔ اگر آپ نے کسی سند پر توثیق شدہ صفات کے ساتھ دستخط کیے تو ، آپ نے اپنی شناخت دور کردی ہے۔" چونکہ یہ بگ بلیو بکس کے رپورٹ کرنے سے پہلے طے کردیتا تھا ، وہ کریڈٹ نہیں لیتے ہیں۔

ایک چینی محقق کے ذریعہ اطلاع دی گئی "پوشیدہ ٹروجن" حملہ ، Android کے متعدد زپ فائل پارسروں کے استحصال کے کئی ممکنہ طریقوں میں سے ایک ہے۔ ان حملوں نے اس حقیقت کا فائدہ اٹھایا ہے کہ ایک پارسر استعمال کنندگان نے دستخط کیے اور دوسرا دستخط شدہ عدد نہیں استعمال کرتا ہے۔

"یہ ایک فائل کو تبدیل کرنے کے بارے میں بھی نہیں ہے ،" فورسٹل کو راغب کیا۔ "آپ اس چال کو بالکل مختلف زپ فائل میں کھانا کھلانا کے ل can استعمال کرسکتے ہیں۔ ایک توثیق ہوجاتی ہے ، دوسرا رن ہوجاتا ہے۔ اس جگہ میں جوڑے کی چالیں اور ٹڈبٹ اس نقطہ نظر کو اور بھی طاقت کا مظاہرہ کرسکتی ہیں۔"

اگرچہ اس تکنیک کا استعمال کرنے والے مالویئر کو پہلے ہی جنگلی علاقوں میں دیکھا جاسکتا ہے ، لیکن یہ ممکن نہیں ہے کہ ٹروجنائز فائل کی طرح یہاں گوگل پلے میں بیان کیا جائے۔ اگر آپ ہمیشہ اور صرف ایسے ایپس انسٹال کریں گے جو سرکاری جانچ پڑتال سے گزر چکے ہوں تو آپ شاید محفوظ رہیں گے۔ پھر بھی ، محفوظ رہنے کے لئے ، یقینی طور پر کوئی دستیاب Android اپ ڈیٹس انسٹال کریں۔

بلیک ہیٹ: ایک سے زیادہ ماسٹر کلیدی خطرات android سے متاثر ہیں