صفحه نخست

تاریخ

ورزش

خواندنی ها

سلامت

ویدیو

عکس

صفحات داخلی

۰۳ دی ۱۴۰۳ - ساعت
کد خبر: ۳۷۹۹۳۱
تاریخ انتشار: ۴۱ : ۰۹ - ۰۶ آذر ۱۳۹۶
تهدیدهای توزیع برنامه عوامل بالقوه‌ای هستند که از آسیب‌پذیری‌های موجود در سامانه‌ها استفاده می‌کنند تا مقاصد مورد نظر حمله‌کننده را برآورده کنند.
پایگاه خبری تحلیلی انتخاب (Entekhab.ir) :

تهدیدهای توزیع برنامه عوامل بالقوه‌ای هستند که از آسیب‌پذیری‌های موجود در سامانه‌ها استفاده می‌کنند تا مقاصد مورد نظر حمله‌کننده را برآورده کنند و درگاه‌های عرضه و توزیع برنامک‌ها (اپلیکیشن‌ها) یکی از مواردی هستند که امنیت سامانه‌های هوشمند همراه را به مخاطره می‌اندازد.

به گزارش ایسنا، با توجه به استفاده روزافزون از سامانه‌های هوشمند همراه در بین اقشار مختلف جامعه و قابلیت‌های بسیاری که دستگاه‌های تلفن همراه در اختیار کاربران قرار می‌دهند، تضمین امنیت سامانه‌های هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانه‌های هوشمند همراه را به مخاطره می‌اندازد، درگاه‌های عرضه و توزیع برنامک‌ها (اپلیکیشن‌ها) است.

فروشگاه‌های برنامک نقش مهمی را در تضمین امنیت گوشی‌های هوشمند ایفا می‌کنند و در صورت رعایت توصیه‌های امنیتی می‌توانند از کاربران در مقابل توسعه‌دهندگان بدافزارها و برنامک‌های ناامن محافظت کنند.

در سندی که توسط مرکز ماهر از زیرمجموعه‌های سازمان فناوری اطلاعات منتشر شده است، تهدیدات یعنی عامل بالقوه‌ای که از آسیب‌پذیری‌های موجود در سامانه‌ها استفاده می‌کند تا بتواند مقاصد مورد نظر حمله‌کننده را برآورده کند، اعلام شده است.

در این سند، «فروشگاه برنامک» توزیع‌کنندگان یا بازارهایی هستند که برنامک‌ها را به صورت رایگان یا برای فروش به کاربران عرضه می‌کنند. فروشگاه برنامک فرصت مناسبی را در اختیار توسعه‌دهندگان قرار می‌دهد تا به بازار برنامک‌های گوشی‌های هوشمند ورود کرده و کسب درآمد کنند. توسعه‌دهندگان می‌توانند با استفاده از پنجره مخصوصی که فروشگاه در اختیار آنها قرار می‌دهد، برنامک‌های خود را منتشر، به‌روزرسانی و مدیریت کنند.

تهدیدات توزیع برنامه

در مخاطره دور زدن فروشگاه برنامک رسمی، برنامک‌های خود را از طریق فروشگاه‌های غیرمجاز (یا منابع تاییدنشده) عرضه می‌کند. پس از آن فعالیت‌های غیرمجاز همانند افزودن برنامک‌های مخرب و روت‌کیت به فروشگاه غیررسمی را انجام می‌دهد.

در صورت وجود آسیب‌پذیری در برنامک‌های نصب شده، مهاجم اطلاعات حساس (همانند مشخصات کاربرانی که اقدام به نصب برنامک کرده‌اند، اطلاعاتی که مشخص می‌کنند کدام برنامک‌ها برروی کدام دستگاه نصب شده‌اند و همچنین اطلاعات مربوط به دستگاهی که کاربر مورد استفاده قرار می‌دهد) را به دست می‌آورد.

در تبدیل برنامک‌ها به برنامک‌های مخرب، فقط تهدیدات مربوط به اجرای برنامک مورد توجه قرار می‌گیرند، زیرا در اغلب موارد، رفتار مخرب در زمان اجرا پدیدار می‌شود. در این نوع تهدیدات، مهاجم فرآیند اجرای برنامک را جعل یا دست‌کاری کرده و یا روی فرآیند اجرا سربار اعمال کرده تا اقدام به انجام عملیات مخرب کند.

در مخاطره دور زدن فرآیند بررسی برنامک‌ها، مهاجم تهدیداتی را اعمال کرده و فرآیند بررسی برنامک را دور می‌زند. رفتارهای پرخطر از سوی توسعه‌دهندگان شناخته‌شده می‌تواند نشانه‌ای از یک حمله (همانند حمله فیشینگ) باشد.

مخاطره تحریف اعتبار برنامک‌ها بدین صورت است که مهاجم چندین هویت مستعار برای خود ایجاد کرده و با به دست آوردن نفوذ زیاد، اعتبار برنامک ارائه‌شده در فروشگاه را تحریف می‌کند (با این هدف که اعتبار بیشتری را برای برنامک‌ها نشان دهد).

در مخاطره ممانعت از تشخیص توسط کاربر، مهاجم از طریق اعمال سربار روی فروشگاه برنامک یا جعل فروشگاه برنامک، از این‌که کاربران بتوانند نظرات و شکایات خود را ثبت کنند یا توضیحات مربوط به برنامک را مشاهده کنند، ممانعت می‌کنند. مخاطره ممانعت از دریافت به‌روزرسانی‌ها و امحاء برنامک نیز بدین صورت است که مهاجم از طریق انجام فعالیت‌های مخرب مانع از دریافت به‌روزرسانی‌ها یا امحاء مربوط به برنامک‌های نصب‌شده روی دستگاه کاربر می‌شود.