آسیب پذیری جدید در بخش VPN آندروید
گروهی از محققان امنیتی نوعی دیگر از آسیب پذیریهای مهم امنیتی در آندروید را کشف کرده اند. آنها راه حلی را نیز برای گذرگاه فرعی (bypass) تنظیمات VPN فعال و رهگیری ارتباطات امن ارائه کردند.
با استفاده از این آسیب پذیری، یک مهاجم به دسترسیهای اصلی برای به تصرف درآوردن انتقال دادهها نیازی ندارد. بدترین قسمت آسیب پذیری اینست که قربانیان به هیچ وجه متوجه حمله ای که آنها را تحت تاثیر خود قرار داده نمیشوند.
یکی از محققان اشاره کرد که: ارتباطات صورت گرفته بدون رمزنگاری در قسمتی به نام TEXT CLEAR جمع آوری میشوند و این اطلاعات جمع آوری شده به کاربر نمایش داده نمیشوند. این تغییر مسیر انجام میشود در حالی که کاربر کاملا از آن غافل است و بر این باور است که دادهها رمزگذاری شده و امن میباشند.
کارشناسان امنیتی، این آسیب پذیری را در دستگاههای مختلف آندرویدی مورد آزمایش قرار داده اند. در یک فایل ویدئویی انتشار یافته نشان داده شد که آنها از دستگاه Samsung Galaxy S4 در این آزمایش استفاده کرده اند.
ترافیک SSL / TLS نیز میتواند با استفاده از این روش حمله قطع شود، اما محتوا رمزگذاری شده باقی میماند. این آزمایشها با استفاده از اتصالات Wi-Fi و VPN و یک کامپیوتر متصل در این شبکه به همراه یک دستگاه تلفن همراه مورد هدف انجام شده است.
این آسیب پذیری به گوگل نیز گزارش شده و حال باید منتظر ماند و دید که آیا این غول جستجوگر این موضوع را به عنوان یک حفره امنیتی آندروید طبقه بندی میکند یا خیر./