امروز: یکشنبه, ۲۵ آذر ۱۴۰۳ / قبل از ظهر / | برابر با: الأحد 14 جماد ثاني 1446 | 2024-12-15
کد خبر: 17652 |
تاریخ انتشار : ۲۵ آذر ۱۴۰۳ - ۰:۳۲ |
۰
| 1
ارسال به دوستان
پ

گوگل بزرگترین برنامه VPN اندرویدی را را با ۱۰۰ میلیون نصب فعال به دلایل امنیتی از پلی استور حذف کرد.

در برخی از کشورهای جهان که قوانین محدود کننده‌ ای برای استفاده کاربران و شهروندان از اینترنت و اپلیکیشن‌های اینترنتی وجود دارد و بسیاری از نرم‌افزار و برنامه‌های محبوب آنها فیلتر و مسدود است، کاربران مجبورند برای دسترسی و استفاده از آن به نصب، دریافت و استفاده از اپلیکیشن‌های فیلترشکن موسوم به VPN روی آورند که بسیاری از آنها در پلتفرم فروشگاه‌های آنلاین و اینترنتی همچون گوگل پلی‌استور و اپ استور اپل وجود دارد که برخی از آنها رایگان و برخی دیگر نیز به‌صورت پولی در دسترس کاربران قرار می‌گیرد.

گزارش‌های منتشرشده از سوی متخصصان و کارشناسان فعال در حوزه امنیت سایبری حاکی از آن است که در اپلیکیشن‌های فیلترشکن رایگان موسوم به VPN، حفره‌های امنیتی و آسیب‌پذیری‌های زیادی وجود دارد که اطلاعات و داده‌های شخصی کاربران را شدیدا به مخاطره خواهد انداخت و حریم خصوصی آنها را نقض خواهد کرد.

درباره استفاده از فیلترشکن‌ها و موضع دولت با فیلترینگ، محمدجواد آذری جهرمی – وزیر ارتباطات و فناوری اطلاعات – پیش از این اظهار کرده بود: درست است که بسیاری از فیلترشکن‌ها خدمات ظاهری خوبی به کاربر ارایه می‌دهند و به همین دلیل کاربران به استفاده از آن‌ها علاقه‌مندند اما بنا به گزارش‌هایی که مراکز معتبر منتشر می‌کنند، این نوع نرم‌افزارها استفاده ضدامنیتی دارند و نوعی باج‌افزارند که به جمع‌آوری اطلاعات مشترکین اقدام می‌کنند و فراگیری و استفاده از فیلترشکن‌ها تبعات بسیار زیادی دارد.

برنامه SuperVPN Free VPN Client یک برنامه اندرویدی رایگان است که از چهار سال پیش با ۱۰ هزار نصب شروع به فعالیت کرد و هم‌اکنون بیش از ۱۰۰ میلیون نصب فعال دارد. گوگل تایید کرده است که این برنامه با بیش از ۱۰۰ میلیون نصب فعال دارای آسیب‌پذیری است که منجر به شنود همه‌ ترافیک کاربر می‌شود.

مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به بررسی این آسیب‌پذیری که توسط محققان امنیتی در VPNpro کشف شده است، اشاره کرده است. این برنامه به هاست‌های متعدد متصل می‌شود و در یکی از این هاست‌ها payload (حاوی کدهای مخرب) مشکوکی با اتصال ناامن HTTP از برنامه به هاست ارسال می‌شود.

این payload حاوی داده‌های رمزنگاری‌شده بود که در پاسخ، payload مشابهی‌ دریافت می‌کرد. این payload حاوی کلیدهای مورد نیاز برای رمزگشایی داده بود که با رمزگشایی آن، اطلاعات حساس سرور شامل گواهینامه‌های سرور و اعتبارنامه‌ها که سرور VPN برای احراز هویت احتیاج داشت به دست آمد. محققان با جایگذاری اطلاعات سرور SuperVpn با سرور آزمون خود، به نتایجی دست یافتند.

اتصالاتی که از HTTP ناامن و آشکار استفاده می‌کنند ممنوع نیستند، ترافیک HTTP رمزنگاری نمی‌شوند در نتیجه هر فردی با رهگیری ترافیک قادر به شنود ارتباطات کاربر خواهد بود. از طرفی Payloadهای ارسالی مبهم‌سازی (obfuscated) شده‌اند: اطلاعات ارسالی از برنامه (کاربر) و سرور رمزنگاری‌شده است، در برنامه کلیدهای رمزنگاری hardcode شده یافت شده و وجود رمزنگاری payloadهای مذکور، کلیدهای موردنیاز برای رمزگشایی در خود برنامه موجود است.

این Payloadها حاوی اعتبارنامه‌های EAP هستند و VPNها از اعتبارنامه‌های EAP برای جلوگیری از اتصالات خارج از برنامه به سرور خود استفاده می‌کنند. اما با ارسال اعتبارنامه‌های EAP  در ‌payloadهایی که رمزنگاری نشده‌اند یا رمزنگاری ضعیفی دارند استفاده از اعتبارنامه‌های EAP عملا بی‌فایده خواهد بود. با استفاده از این آسیب‌پذیری علاوه بر امکان حمله مرد میانی و شنود ترافیک، مهاجم می‌تواند با تغییر جزییات اتصال VPN، کاربر را به جای اتصال به سرور VPN اصلی ‌مجبوربه اتصال به سرور مخرب خود کند.

همچنین برنامه Supervpn مطابق شکل شماره زیر، پیش‌تر در سال ۲۰۱۶ در مقاله‌ای پروهشی به عنوان برنامه مخرب شناخته شده بود. به همین دلیل در نهایت این برنامه، در هفتم آوریل از پلی‌استور گوگل حذف شد.

 

لینک کوتاه خبر:

لطفا از نوشتن با حروف لاتین (فینگلیش) خودداری نمایید.

از ارسال دیدگاه های نامرتبط با متن خبر،تکرار نظر دیگران،توهین به سایر کاربران و ارسال متن های طولانی خودداری نمایید.

لطفا نظرات بدون بی احترامی ، افترا و توهین به مسٔولان، اقلیت ها، قومیت ها و ... باشد و به طور کلی مغایرتی با اصول اخلاقی و قوانین کشور نداشته باشد.

در غیر این صورت مطلب مورد نظر را رد یا بنا به تشخیص خود با ممیزی منتشر خواهد کرد.

نظرات و تجربیات شما

نشانی ایمیل شما منتشر نخواهد شد.

نظرتان را بیان کنید

Scroll to Top