محققان نقص‌های ناشناخته اندروید را که برای هک گوشی یک دانشجو استفاده شده، کشف کردند.

محققان نقص‌های ناشناخته اندروید را که برای هک گوشی یک دانشجو استفاده شده، کشف کردند.

عفو بین‌الملل: گوگل نقص‌های نا شناخته‌ای در اندروید را که به مقامات امکان بازکردن گوشی‌ها را می‌داد، اصلاح کرد.

تحقیقات نشان می‌دهد ضعف‌های ناشناخته اندروید برای نفوذ به گوشی یک دانش‌آموز استفاده شده است.

Researchers uncover unknown Android flaws used to hack into a student’s phone

سازمان عفو بین‌الملل اعلام کرد که گوگل آسیب‌پذیری‌های ناشناخته‌ای را در سیستم‌عامل اندروید برطرف کرده است که به مقامات این امکان را می‌داد تا با استفاده از ابزارهای جنایی، گوشی‌ها را قفل‌گشایی کنند. این سازمان در روز جمعه گزارشی منتشر کرد که شامل زنجیره‌ای از سه آسیب‌پذیری روز صفر است که توسط شرکت قفل‌گشایی گوشی، سلبرایت توسعه یافته و محققان آن‌ها را پس از بررسی هک گوشی یک معترض دانشجویی در صربستان شناسایی کردند. به گفته این گزارش، این آسیب‌پذیری‌ها در هسته USB لینوکس وجود دارد و به این معناست که «این آسیب‌پذیری محدود به یک دستگاه یا تأمین‌کننده خاص نیست و می‌تواند بیش از یک میلیارد دستگاه اندرویدی را تحت تأثیر قرار دهد.»
آسیب‌پذیری‌های روز صفر به باگ‌هایی در محصولات اشاره دارد که زمانی که پیدا می‌شوند، برای سازندگان نرم‌افزار یا سخت‌افزار ناشناخته هستند. این آسیب‌پذیری‌ها به هکرهای جنایی و دولتی اجازه می‌دهند به سیستم‌ها دسترسی پیدا کنند، زیرا تا آن زمان هیچ پچ (به‌روزرسانی) برای برطرف کردن آن‌ها ارائه نشده است. سازمان عفو بین‌الملل اعلام کرد که برای اولین بار در نیمه سال 2024 شواهدی از یکی از این آسیب‌پذیری‌ها را شناسایی کرده است. سپس در سال گذشته، پس از بررسی هک یک فعال دانشجویی در صربستان، این سازمان یافته‌های خود را با گروه تحلیل تهدیدات گوگل به اشتراک گذاشت که منجر به شناسایی و برطرف شدن سه آسیب‌پذیری مجزا توسط محققان این شرکت شد.
در طول تحقیقات درباره گوشی فعال، پژوهشگران عفو بین‌الملل یک آسیب‌پذیری USB را پیدا کردند که به مقامات صربستانی این امکان را داد تا با استفاده از ابزارهای سلبرایت، گوشی این فعال را قفل‌گشایی کنند. پس از این گزارش، سخنگوی سلبرایت، ویکتور کوپر، به بیانیه‌ای اشاره کرد که شرکت در اوایل هفته جاری منتشر کرده بود. در دسامبر گذشته، عفو بین‌الملل گزارشی منتشر کرد مبنی بر اینکه دو مورد وجود داشته که مقامات صربستانی از ابزارهای جنایی سلبرایت برای قفل‌گشایی گوشی‌های یک فعال و یک خبرنگار استفاده کرده و در ادامه نرم‌افزار جاسوسی اندرویدی به نام نووی‌اسپای را نصب کرده‌اند.
اوایل این هفته، سلبرایت اعلام کرد که به دلیل ادعاهای سوءاستفاده‌ای که عفو بین‌الملل کشف کرده، استفاده از فناوری خود را توسط مشتری صربستانی متوقف کرده است. این شرکت در بیانیه‌اش نوشت: «پس از بررسی ادعاهای مطرح شده در گزارش عفو بین‌الملل در دسامبر 2024، سلبرایت اقداماتی دقیق برای تحقیق درباره هر یک از ادعاها طبق سیاست‌های اخلاقی و یکپارچگی خود انجام داد. در این زمان مناسب دانستیم که استفاده از محصولات خود را توسط مشتریان مربوطه متوقف کنیم.»
عفو بین‌الملل در گزارش جدیدش به این نکته اشاره کرد که در ژانویه برای تحلیل دستگاه یک فعال جوان که در انتهای سال گذشته به دست آژانس اطلاعات امنیتی صربستان (BIA) دستگیر شده، تماس گرفته شده است. این سازمان نوشت: «شرایط دستگیری وی و رفتار افسران BIA به شدت با شیوه‌های عملی که علیه معترضان استفاده شده و در گزارش دسامبر ما مستند شده، مطابقت داشت.» تحقیقات قانونی درباره دستگاه در ژانویه تأیید کرد که از ابزار سلبرایت بر روی گوشی این فعال دانشجویی استفاده شده است. بنا به گفته عفو بین‌الملل، مانند دیگر موارد، مقامات از دستگاه سلبرایت برای قفل‌گشایی گوشی سامسونگ A32 این فعال «بدون رضایت یا آگاهی او و خارج از یک تحقیق قانونی مجاز» استفاده کردند.
این سازمان تأکید کرد که «استفاده به‌ظاهر روتین از نرم‌افزار سلبرایت علیه افرادی که حقوق خود را در زمینه آزادی بیان و تجمع مسالمت‌آمیز اجرا می‌کنند، هرگز نمی‌تواند هدف مشروعی باشد و بنابراین خلاف قوانین حقوق بشر است.» بیل مارچزک، پژوهشگر ارشد در آزمایشگاه شهروندی که یک سازمان حقوق دیجیتال است، در پلتفرم X نوشت که فعالان، خبرنگاران و اعضای جامعه مدنی «که ممکن است گوشی‌هایشان توسط مقامات توقیف شود (همچون اعتراضات، مرز و غیره) باید به استفاده از آیفون فکر کنند» به دلیل این آسیب‌پذیری‌ها. دونچا او کرفیل، رئیس آزمایشگاه امنیت عفو بین‌الملل، به TechCrunch گفت که «دسترس‌پذیری گسترده چنین ابزارهایی مرا نگران می‌کند که تنها سطح ظاهری آسیب‌ها از این محصولات را در حال بررسی هستیم». گوگل به درخواست برای اظهارنظر پاسخ نداد.
برای کسب اطلاعات بیشتر درباره نرم‌افزارهای جاسوسی دولتی و سازندگان آن، می‌توانید به وب‌سایت IWL.IR مراجعه کنید.