سئو بوی: گوگل بزرگترین برنامه VPN اندرویدی را را با یکصد میلیون نصب فعال به دلیلهای امنیتی از پلی استور حذف نمود.
به گزارش سئو بوی به نقل از ایسنا، در بعضی از کشورهای جهان که قوانین محدودکننده ای جهت استفاده کاربران و شهروندان از اینترنت و اپلیکیشن های اینترنتی وجود دارد و خیلی از نرم افزار و برنامه های محبوب آنها فیلتر و مسدود است، کاربران مجبورند برای دسترسی و استفاده از آن به نصب، دریافت و استفاده از اپلیکیشن های فیلترشکن موسوم به VPN روی آورند که خیلی از آنها در پلت فرم فروشگاه های آنلاین و اینترنتی همچون گوگل پلی استور و اپ استور اپل وجود دارد که بعضی از آنها رایگان و برخی دیگر نیز به صورت پولی در دسترس کاربران قرار می گیرد.
گزارش های منتشرشده از طرف متخصصان و کارشناسان فعال در حوزه امنیت سایبری حاکی از آنست که در اپلیکیشن های فیلترشکن رایگان موسوم به VPN، حفره های امنیتی و لطمه پذیری های زیادی وجود دارد که اطلاعات و داده های شخصی کاربران را شدیدا به مخاطره خواهد انداخت و حریم خصوصی آنها را نقض خواهدنمود.
درباره استفاده از فیلترشکن ها و موضع دولت با فیلترینگ، محمدجواد آذری جهرمی – وزیر ارتباطات و فناوری اطلاعات – قبل از این اظهار کرده بود: درست است که خیلی از فیلترشکن ها خدمات ظاهری خوبی به کاربر ارائه می دهند و بنا بر این کاربران به استفاده از آنها علاقه مندند اما بنا به گزارش هایی که مراکز معتبر منتشر می کنند، این نوع نرم افزارها استفاده ضدامنیتی دارند و نوعی باج افزارند که به جمع آوری اطلاعات مشترکین اقدام می کنند و فراگیری و استفاده از فیلترشکن ها تبعات بسیار زیادی دارد.
برنامه SuperVPN Free VPN Client یک برنامه اندرویدی رایگان است که از چهار سال پیش با ۱۰ هزار نصب آغاز به فعالیت کرد و الان بیش از ۱۰۰ میلیون نصب فعال دارد. گوگل تایید کرده است که این برنامه با بیش از ۱۰۰ میلیون نصب فعال دارای لطمه پذیری است که منجر به شنود همه ترافیک کاربر می شود.
مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای کامپیوتر ای) به بررسی این لطمه پذیری که توسط پژوهشگران امنیتی در VPNpro کشف شده است، اشاره نموده است. این برنامه به هاست های گوناگون متصل می شود و در یکی از این هاست ها payload (حاوی کدهای مخرب) مشکوکی با اتصال ناامن HTTP از برنامه به هاست ارسال می شود.
این payload حاوی داده های رمزنگاری شده بود که در پاسخ، payload مشابهی دریافت می کرد. این payload حاوی کلیدهای مورد نیاز برای رمزگشایی داده بود که با رمزگشایی آن، اطلاعات حساس سرور شامل گواهینامه های سرور و اعتبارنامه ها که سرور VPN برای احراز هویت احتیاج داشت به دست آمد. پژوهشگران با جایگذاری اطلاعات سرور SuperVpn با سرور آزمون خود، به نتایجی رسیدند.
اتصالاتی که از HTTP ناامن و آشکار استفاده می نمایند ممنوع نیستند، ترافیک HTTP رمزنگاری نمی شوند در نتیجه هر فردی با رهگیری ترافیک قادر به شنود ارتباطات کاربر خواهد بود. از طرفی Payloadهای ارسالی مبهم سازی (obfuscated) شده اند: اطلاعات ارسالی از برنامه (کاربر) و سرور رمزنگاری شده است، در برنامه کلیدهای رمزنگاری hardcode شده یافت شده و وجود رمزنگاری payloadهای مذکور، کلیدهای موردنیاز برای رمزگشایی در خود برنامه موجود است.
این Payloadها حاوی اعتبارنامه های EAP هستند و VPNها از اعتبارنامه های EAP برای جلوگیری از اتصالات خارج از برنامه به سرور خود استفاده می نمایند. اما با ارسال اعتبارنامه های EAP در payloadهایی که رمزنگاری نشده اند یا رمزنگاری ضعیفی دارند استفاده از اعتبارنامه های EAP عملا بی فایده خواهد بود. با بهره گیری از این لطمه پذیری علاوه بر امکان حمله مرد میانی و شنود ترافیک، مهاجم می تواند با تغییر جزئیات اتصال VPN، کاربر را بجای اتصال به سرور VPN اصلی مجبوربه اتصال به سرور مخرب خود کند.
همین طور برنامه Supervpn مطابق شکل شماره زیر، قبل تر در سال ۲۰۱۶ در مقاله ای پروهشی بعنوان برنامه مخرب شناخته شده بود. بنا بر این در نهایت این برنامه، در هفتم آوریل از پلی استور گوگل حذف شد.






منبع:

You may also like