اسیب پذیری جدید و بحرانی برای اندروید منتشر شده است که امکان نفوذ به اندروید با استفاده از عکس را به نفوذگر میدهد با ما همراه باشید. نفوذ به اندروید فقط با ارسال عکس هک با یک عکس PNG ،نفوذ به گوشی اندروید
امنیت در هیچگاه به صورت ۱۰۰% نبوده است و هر چند وقت اخبار جدیدی را با موضوع اسیب پذیری هایی از سیستم عامل ها ، اپلیکیشن ها و CMS ها … هستیم اما در این مطلب با اسیب پذیری بسیار بحرانی که مدت زیادی از شناسایی ان نمیگذرد در اندروید اشنا میشوید
در رابطه با این سوال باید بگوییم بله ، گوگل به تازگی ۴۲ اسیب پذیری در سیستم عامل اندروید را رفع کرده است که از میان ان ها ۱۱ اسیب پذیری ان بسیار مهم هستند و ۱ اسیب پذیری با سطح متوسط وجود دارد.
با کشف این اسیب پذیری ها ۳ تا از ان ها میتوانند باعث نفوذ به موبایل با سیستم عامل اندروید با ارسال یک عکس png شود.
و این مشکل از اندروید ۷ تا ۹ وجود دارد ، که به نفوذگر برای نفوذ به اندروید امکان را میدهد با ارسال عکس در شبکه های اجتماعی ، ایمیل ، وبسایت و …
از اندروید مورد نظر خود دسترسی بگیرد و از راه دور دستور یا کد خود را اجرا کند گوگل تا کنون اطلاعات بیشتری در رابطه با این ۴۲ اسیب پذیری ها ارائه نکرده است .
شناسه های اسیب پذیری های ثبت شده
امنیت – نفوذ به اندروید فقط با ارسال عکس
راهی که برای رفع این اسیب پذیری ها وجود دارد این است که امکان دریافت اپدیت
ذخیره پسورد در سیستم به صورت کاملا امن
از سمت سرویس دهنده موبایل داشته باشید و با انتشار اولین اپدیت امنیتی ان را نصب و استفاده نمایید
و تا کنون فقط شرکت سامسونگ و چند شرکت دیگر بسته نصبی امنیتی برای حل این مشکل امنیتی ارائه کرده اند
امیدوایم از این خبر جالب برای علاقه مندان به هک و نفوذ به اندروید لذت برده باشید.
هک گوشی های اندرویدی با ارسال تصویر PNG توسط هکرها امکان پذیر است
تا به امروز روشهای زیادی برای نفوذ به گوشیهای هوشمند دیدهایم، اما جالبتر اینجا است که بگوییم به تازگی هک گوشی های اندرویدی با ارسال تصویر PNG به آنها امکانپذیر شده است.
یک راه برای جلوگیری از هک نشدن گوشی موبایل این است که به سادگی از کلیک بر روی لینکهای ناآشنا به منظور نصب اپلیکیشن اجتناب کنید. به تازگی اخباری مبنی بر هک گوشی های اندرویدی با ارسال تصویر PNG پخش شده است. متاسفانه امروزه هکرها به طرز ماهرانهای قادر هستند بدافزارهای خود را در قالب فایلهای به ظاهر بیخطر نظیر فایل تصویری PNG پنهان کنند. آنها از آسیبپذیری این فایل برای رسیدن به اهداف شوم خود و نفوذ به گوشی اندرویدی استفاده میکنند.
کمپانی گوگل در تازهترین بروزرسانی امنیتی خود یعنی در ماه فوریه، به نوع جدیدی از آسیبپذیری فریمورک اندروید برخورد کرده که هکرها را قادر میسازد تا با ارسال یک فایل تصویری PNG، به گوشیهای اندرویدی کاربران نفوذ کنند. آنها این فایل تصویری را به طرز استادانهای ساختهاند تا پس از باز شدن آن توسط کاربران قربانی به راحتی به گوشیهای هوشمند نفوذ کرده و کدهای مخرب خود را با دسترسی سطح بالاتر به اجرا درآورند.
خوشبختانه کمپانی گوگل ادعا کرده که تاکنون هیچ گزارشی در مورد این نوع هک از سوی کاربران اعلام نشده، بنابراین انتظار میرود که هکرها هنوز به این شکاف امنیتی پی نبردهاند.
کمپانی گوگل پس از مواجه با این نقص امنیتی، در آخرین بروزرسانی امنیتی اندروید این مشکل را برطرف کرد. همچنین اظهار داشت که به منظور عدم سو استفاده هکرها از این قضیه و امکان هک دستگاههایی که تاکنون بروزرسانی نشدهاند، از ارائه جزئیات بیشتر در مورد این آسیبپذیری خودداری خواهد کرد. بنابراین اگر هنوز گوشیهای هوشمند خود را بروزرسانی نکردهاید، اکنون وقت آن رسیده که دست به کار شوید. البته، لازم به ذکر است که این مسئله مهم، شامل سیستم عاملهای قدیمی اندروید نمیشود و تنها اندروید ۷ نوقا، اندروید ۸ اوریو و در نهایت اندروید ۹ پای را درگیر خود کرده است.
به تازگی یک آسیب پذیری توی گوشی های اندرویدی پیدا شده که فقط بادیدن یک عکس با پسوند PNG. میتوانند گوشی شمارو هک کنند.
شما در هنگام باز کردن یک فایل تصویری از طریق سایتهای اینترنتی، ایمیل یا در شبکههای اجتماعی توسط گوشی هوشمند اندرویدی خود، باید کاملا مراقب باشید که توسط هکرها مورد نفوذ قرار نگیرید. بله، تنها نگاه کردن به یک عکس با کُدهای مخرب پشت آن، بهموجب سه آسیبپذیری خطرناک در سیستم عامل اندروید، نفوذگران را قادر میسازد تا به گوشی شما نفوذ کنند.
متاسفانه این آسیبپذیریها از نسخهی “نوقا” یا اندروید ۷ تا نسخهی “پای” یا اندوید ۹ وجود دارد. این آسیب پذیری ها در پروژه ”AOSP” یا اندروید متن باز در ابتدای ماه فوریه رفع شده اند اما از آنجایی که سازندگان گوشیهای اندروید هرماه وصله های امنیتی را منتشر نمیکنند، به سختی می توان تعیین کرد که دستگاه اندرویدی شما این وصله های امنیتی را دریافت خواهد کرد یا خیر
شناسه آسیب پذیری ها:
CVE-2019-1986
CVE-2019-1987
CVE-2019-1988
گرچه مهندسان گوگل هنوز هیچ جزئیات فنی را برای توضیح آسیب پذیری ها نشان نداده اند، اما به روزرسانی ها اشاره به رفع “Heap Buffer Overflow” و “errors in SkPngCodec” و برخی اجزایی دیگر که وظیفه ی نمایش و رندر تصاویر را بر عهده دارند می کند.
آموزش جامع و کامل هک گوشی آیفون
بر اساس توصیههای اعلام شده یکی از این سه آسیب پذیری ها مهم تر از بقیه است، زیرا امکان اجرای کد های مخرب قرار داده شده در یک عکس PNG. در دستگاه های اندرویدی آسیب پذیر را خواهد داشت.
علاوه بر سه آسیب پذیری یادشده، گوگل در مجموع ۴۲ آسیبپذیری را در سیستمعامل موبایل خود برطرف کردهاند که از بین آنها ۱۱ آسیب پذیری در سطح critical یا بحرانی، ۳۰ آسیبپذیری در سطح high یا بالا و یک آسیب پذیری در سطح moderate یا متوسط هستند. طبق اعلام گوگل تاکنون هیچ گونه سوء استفاده ای در سطح وسیع از این آسیب پذیریها را در سطح دنیا مشاهده نشده همچنین یک ماه پیش، به شرکای گوگل در رابطه با این آسیبپذیریها اطلاع داده شده است و تا ۴۸ ساعت آینده، سورسکد وصله ی امنیتی برای آسیب پذیریها در AOSP منتشر خواهد شد.
!!!! در صورت مشاهده پیغام بهروزرسانی در گوشی اندرویدی خود، هرچه سریعتر، آن را بهروز کنید !!!!
که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.
سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعالسازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.
هک اندروید فقط با ، نفوذ به گوشی اندروید ، نفوذ به اندروید فقط با ارسال عکس
در بحث هکینگ روزانه آسیب پذیری های جدیدی معرفی میشه که بعضی از این آسیب پذیری ها به حدی خطرناک هستن که اگر هوشیار نباشیم میتونیم یکی از قربانی ها باشیم , در مطالب قبلی ما طریقه نفوذ به اندروید رو با فایل APK رو توضیح داده بودیم به دلیل اطلاع رسانی هایی که انجام شده کاربران هوشیار تر شده اند و فایل های APK رو از سایت های غیر معتبر دانلود نمیکنند , و دسترسی های رو حتما بررسی میکنن و اگر ببینن که برنامه ای که دارن نصب میکنن دسترسی های مشکوکی رو میخواد بگیره جلو نصب برنامه رو میگیرن این باعث میشه که این روش همیشه هم بدردبخور نباشه , پس چکار میشه کرد ایا راهی وجود داره که ما بتونیم به گوشی اندرویدی نفوذ کنیم بدون نیاز به نصب فایل APK ؟ باید بهتون بگم که جواب بله هست
ما در این آموزش میخواهیم از طریق یک فایل MP4 به یک گوشی اندرویدی دسترسی بگیریم , در سال ۲۰۱۵ در کنفرانس Black Hat آسیب پذیری معرفی شد به نام StageFright که به هکر این اجازه رو میداد که بتونه با فرستادن یک فایل ویدیویی از گوشی هدف دسترسی بگیره , این آسیب پذیری میتونه دستگاه های اندرویدی با اندروید ۲٫۲ به بالا رو تحت تاثیر قرار بده اما اکسپلویتی که به صورت عمومی منتشر شده فقط یک سری از گوشی ها و نسخه اندروید رو میتونه تحت تاثیر قرار بده , طبق گفته تیمی که این آسیب پذیری رو کشف کرده اند , آسیب پذیری StageFright تمامی نسخه های اندروید و گوشی ها رو میتونه تحت تاثیر قرار بده اما اکسپلویتش در دسترس عموم قرار نگرفته و این اکسپلویتی که منتشر شده صرفا یک دمو از اکسپلویت اصلی است که فقط میتونه یکسری از گوشی ها و اندروید ها رو تحت تاثیر قرار بده
لیست گوشی ها و نسخه های اندرویدی که ما میتونیم اکسپلویت کنیم :
Nexus 7 (Wi-Fi) (razor) with Android 5.0.1 (LRX22C)
Nexus 5 (hammerhead) with Android 5.0 (LRX21O))
Nexus 6 (shamu) with Android 5.0 (LRX21O)
Samsung Galaxy S5 (VZW SM-G900V) with Android 5.0 (LRX21T)