صفحه نخست

سیاست

اقتصاد

جامعه

فرهنگ‌وهنر

ورزش

شهرآرامحله

علم و فناوری

دین و فرهنگ رضوی

مشهد

چندرسانه‌ای

شهربانو

توانشهر

افغانستان

عکس

کودک

صفحات داخلی

گوگل بزرگ‌ترین برنامه VPN اندروید را با ۱۰۰ میلیون نصب فعال به دلایل امنیتی از پلی‌استور حذف کرد.

به گزارش شهرآرانیوز، در برخی از کشورهای جهان که قوانین محدودکننده‌ای برای استفاده کاربران و شهروندان از اینترنت و اپلیکیشن‌های اینترنتی وجود دارد و بسیاری از نرم‌افزار و برنامه‌های محبوب آن‌ها فیلتر و مسدود است، کاربران مجبورند برای دسترسی و استفاده از آن به نصب، دریافت و استفاده از اپلیکیشن‌های فیلترشکن موسوم به VPN روی آورند که بسیاری از آن‌ها در پلتفرم فروشگاه‌های آنلاین و اینترنتی همچون گوگل پلی‌استور و اپ‌استور اپل وجود دارد که برخی آن‌ها رایگان و برخی دیگر نیز به‌صورت پولی در دسترس کاربران قرار می‌گیرد.

گزارش‌های منتشرشده از سوی متخصصان و کارشناسان فعال در حوزه امنیت سایبری حاکی از آن است که در اپلیکیشن‌های فیلترشکن رایگان موسوم به VPN، حفره‌های امنیتی و آسیب‌پذیری‌های زیادی وجود دارد که اطلاعات و داده‌های شخصی کاربران را شدید به مخاطره خواهد انداخت و حریم خصوصی آن‌ها را نقض خواهد کرد.

درباره استفاده از فیلترشکن‌ها و موضع دولت با فیلترینگ، محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات، پیش از این اظهار کرده بود: درست است که بسیاری از فیلترشکن‌ها خدمات ظاهری خوبی به کاربر ارائه می‌دهند و به همین دلیل کاربران به استفاده از آن‌ها علاقه‌مندند، اما بنا به گزارش‌هایی که مراکز معتبر منتشر می‌کنند، این نوع نرم‌افزارها استفاده ضدامنیتی دارند و نوعی باج‌افزارند که به جمع‌آوری اطلاعات مشترکان اقدام می‌کنند و فراگیری و استفاده از فیلترشکن‌ها تبعات بسیار زیادی دارد.

برنامه SuperVPN Free VPN Client یک برنامه اندرویدی رایگان است که از ۴ سال پیش با ۱۰ هزار نصب شروع به فعالیت کرد و هم‌اکنون بیش از ۱۰۰ میلیون نصب فعال دارد. گوگل تأیید کرده است که این برنامه با بیش از ۱۰۰ میلیون نصب فعال دارای آسیب‌پذیری است که منجر به شنود همه ترافیک کاربر می‌شود.

مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به بررسی این آسیب‌پذیری که توسط محققان امنیتی در VPNpro کشف شده، اشاره کرده است. این برنامه به هاست‌های متعدد متصل می‌شود و در یکی از این هاست‌ها payload (حاوی کدهای مخرب) مشکوکی با اتصال ناامن HTTP از برنامه به هاست فرستاده می‌شود.

این payload حاوی داده‌های رمزنگاری‌شده بود که در پاسخ، payload مشابهی‌ دریافت می‌کرد. این payload حاوی کلیدهای مورد نیاز برای رمزگشایی داده بود که با رمزگشایی آن، اطلاعات حساس سرور شامل گواهی‌نامه‌های سرور و اعتبارنامه‌ها که سرور VPN برای احراز هویت احتیاج داشت به دست آمد. محققان با جاگذاری اطلاعات سرور SuperVpn با سرور آزمون خود، به نتایجی دست یافتند.

اتصالاتی که از HTTP ناامن و آشکار استفاده می‌کنند ممنوع نیستند، ترافیک HTTP رمزنگاری نمی‌شوند در نتیجه هر فردی با رهگیری ترافیک قادر به شنود ارتباطات کاربر خواهد بود. از طرفی Payloadهای ارسالی مبهم‌سازی (obfuscated) شده‌اند: اطلاعات ارسالی از برنامه (کاربر) و سرور رمزنگاری‌شده است، در برنامه کلیدهای رمزنگاری hardcode شده یافت شده و وجود رمزنگاری payloadهای یادشده، کلیدهای موردنیاز برای رمزگشایی در خود برنامه موجود است.

این Payloadها حاوی اعتبارنامه‌های EAP هستند و VPNها از اعتبارنامه‌های EAP برای جلوگیری از اتصالات خارج از برنامه به سرور خود استفاده می‌کنند. اما با ارسال اعتبارنامه‌های EAP  در ‌payloadهایی که رمزنگاری نشده‌اند یا رمزنگاری ضعیفی دارند، استفاده از اعتبارنامه‌های EAP عملا بی‌فایده خواهد بود. با استفاده از این آسیب‌پذیری علاوه بر امکان حمله مرد میانی و شنود ترافیک، مهاجم می‌تواند با تغییر جزییات اتصال VPN، کاربر را به جای اتصال به سرور VPN اصلی ‌مجبوربه اتصال به سرور مخرب خود کند.

همچنین برنامه Supervpn مطابق شکل شماره زیر، پیش‌تر در سال 2016 در مقاله‌ای پروهشی به عنوان برنامه مخرب شناخته شده بود. به همین دلیل در نهایت این برنامه در هفتم آوریل از پلی‌استور گوگل حذف شد.

منبع: ایسنا

ارسال نظرات
دیدگاه های ارسال شده توسط شما، پس از تائید توسط شهرآرانیوز در سایت منتشر خواهد شد.
نظراتی که حاوی توهین و افترا باشد منتشر نخواهد شد.