تست نفوذ و 8 روش انجام آن!
دسامبر 1, 2021بهترین نرم افزار مخفی سازی اندروید
دسامبر 4, 2021ما در دنیای شخصی و موبایلی زندگی می کنیم که در آن سالانه بیش از 1.5 میلیارد تلفن همراه جدید تولید می شود. کسبوکارهایی که کارآمدترین آنها را با «اقتصاد اپلیکیشن» امروزی تطبیق میدهند، در تعمیق تعامل با مشتری و کسب درآمدهای جدید در این دنیای همیشه در حال تغییر موفقترین هستند. جایی که فرصتهای تجاری فراوان است، فرصتهایی برای «کلاههای سیاه» که فعالیتهای غیرقانونی و مخرب انجام میدهند نیز فراوان است. به همین دلیل هک برنامه یکی از مهمترین موضوعاتی است که در این مقاله می خواهیم به آن بپردازیم.
آنچه در این مقاله خواهید خواند :
هک برنامه
هک اپلیکیشن موبایل در حال تبدیل شدن به آسانتر و سریعتر از همیشه است. بیایید بررسی کنیم که چرا:
سریع است:
تحقیقات صنعتی نشان داد که در 84 درصد موارد، سازش اولیه “فقط چند دقیقه” طول می کشد تا تکمیل شود.
این نسبتاً آسان است: ابزارهای خودکاری وجود دارد که به راحتی در بازار برای پشتیبانی از هک در دسترس هستند و بسیاری از آنها به صورت رایگان در دسترس هستند!
برنامههای تلفن همراه «غیرمتمرکز» هستند:
برخلاف محیطهای وب متمرکز، برنامههای تلفن همراه «در طبیعت» روی یک اکوسیستم دستگاه تلفن همراه توزیعشده، تکهتکه و تنظیمنشده زندگی میکنند. کد باینری محافظت نشده در برنامه های تلفن همراه می تواند مستقیماً توسط مهاجمان قابل دسترسی، بررسی، اصلاح و سوء استفاده باشد.
هکرها به طور فزاینده ای اهداف کد باینری را برای حمله به برنامه های کاربردی تلفن همراه با ارزش بالا در همه سیستم عامل ها هدف قرار می دهند. برای کسانی از شما که ممکن است آشنا نباشند، کد باینری کدی است که ماشین ها برای اجرای یک برنامه می خوانند – این همان چیزی است که هنگام دسترسی به برنامه های تلفن همراه از فروشگاه برنامه مانند Google Play دانلود می کنید.
آسیب پذیری ها
هکرهای مجهز به دنبال سوء استفاده از دو دسته از آسیب پذیری های مبتنی بر باینری برای به خطر انداختن برنامه ها هستند:
اصلاح کد یا تزریق کد:
این اولین دسته از سوء استفادههای آسیبپذیری مبتنی بر باینری است که به موجب آن هکرها تغییرات کد غیرمجاز را انجام میدهند یا کدهای مخرب را در باینریهای برنامه وارد میکنند. تغییر کد یا سناریوهای تهدید تزریق کد می تواند شامل موارد زیر باشد:
یک هکر یا کاربر متخاصم که باینری را تغییر می دهد تا رفتار آن را تغییر دهد. به عنوان مثال، غیرفعال کردن کنترلهای امنیتی، دور زدن قوانین کسبوکار، محدودیتهای مجوز، خرید نیازمندیها یا نمایشهای تبلیغاتی در اپلیکیشن موبایل – و بهطور بالقوه توزیع آن بهعنوان یک وصله، کرک یا حتی بهعنوان یک برنامه جدید.
هکری که کد مخرب را به باینری تزریق میکند و سپس برنامههای تلفن همراه را دوباره بستهبندی میکند و آن را به عنوان یک برنامه جدید (به ظاهر قانونی) منتشر میکند، که تحت پوشش یک وصله یا کرک توزیع میشود، یا به طور مخفیانه (دوباره) آن را روی یک کاربر ناشناس نصب میکند. دستگاه
یک برنامه سرکش که یک حمله درایو بای (از طریق روش زمان اجرا معروف به swizzling، یا تابع/API hooking) برای به خطر انداختن برنامه تلفن همراه مورد نظر (به منظور بالا بردن اعتبار، افشای اطلاعات شخصی و/یا شرکتی، هدایت ترافیک، و غیره.)
مهندسی معکوس یا تحلیل کد:
این دومین دسته از آسیبپذیریهای باینری قابل بهرهبرداری است که به موجب آن، باینریهای اپلیکیشن موبایل را میتوان به صورت ایستا و پویا تحلیل کرد. با استفاده از اطلاعات جمعآوریشده از ابزارها و فعالیتهای تجزیه و تحلیل کد، میتوان باینریها را مهندسی معکوس کرد و کدهای ارزشمند (شامل کد منبع)، دادههای حساس یا IP اختصاصی را میتوان از برنامه خارج کرد و دوباره استفاده کرد یا دوباره بستهبندی کرد. سناریوهای تهدید مهندسی معکوس یا تحلیل کد ممکن است شامل موارد زیر باشد:
هکری که باینری را تجزیه و تحلیل یا مهندسی معکوس میکند و اطلاعات حساس (کلیدها، اعتبارنامهها، دادهها) یا آسیبپذیریها و نقصها را برای بهرهبرداری گستردهتر شناسایی یا افشا میکند.
هکری که مالکیت معنوی اختصاصی را از باینری برنامه برای توسعه برنامه های تقلبی بیرون می آورد یا افشا می کند.
یک هکر در حال استفاده مجدد و “کپی کردن” از یک برنامه، و ارسال آن به فروشگاه برنامه تحت نام تجاری خود (به عنوان یک کپی تقریباً یکسان از برنامه قانونی).
نمونه های هک
میتوانید نمونههایی از این هکها را در YouTube ببینید و خلاصهای از Binary Exploits در تصویر زیر ارائه شده است. چه سازمان شما مجوز برنامه های تلفن همراه را صادر کند یا تجربه مشتری شما را به فناوری تلفن همراه گسترش دهد، معمول این است که هکرها می توانند به طور پیش پا افتاده به برنامه های تلفن همراه شما حمله کنند، آنها را آلوده و/یا جعل کنند.
موارد زیر را در مورد هک برنامه نظر بگیرید:
برنامههای B2C، طبق آمار Arxan State of Security در تحقیقات اقتصاد برنامه، جلد 2، 2013، هشت برنامه از 10 برنامه برتر در فروشگاههای برنامه عمومی هک شدهاند. این بدان معناست که هرکسی که برنامههای B2C را توسعه میدهد، نباید تصور کند که فروشگاه برنامه تلفن همراه ارائه شده است. اقدامات امنیتی کافی است اغلب این اقدامات امنیتی بر مفروضات اساسی مانند فقدان شرایط جیلبریک در دستگاه تلفن همراه تکیه دارند – یک فرض ناامن و غیرعملی امروزه.
برنامههای B2E در مورد برنامههای داخلی سازمانی (B2E)، اقدامات امنیتی متعارف فناوری اطلاعات مانند مدیریت دستگاه تلفن همراه (MDM) و بستهبندی خطمشی برنامهها میتوانند ابزارهای ارزشمندی برای مدیریت دستگاه و کنترلهای خطمشی فناوری اطلاعات برای دادههای شرکتی و استفاده از برنامه باشند. برای محافظت در برابر حملات و سوء استفاده های هک در سطح برنامه طراحی نشده اند.
خود را ایمن کنید!
با این همه بهره وری سازمانی شما که بر اجرای قابل اعتماد برنامه های شما سوار است، و چنین مانع کوچکی است.
یا هکرها برای غلبه بر طرحهای محافظت از تهدید سطحی، ممکن است با خطرات قابل توجهی روبرو شوید مگر اینکه حفاظت از برنامه خود را افزایش دهید. زمان آن فرا رسیده است که به اپلیکیشنها و نه فقط در اطراف آنها اعتماد کنید.
Application Hardening و Run-Time Protection قابلیتهای امنیتی حیاتی هستند. که برای دفاع فعال، شناسایی و واکنش به تلاشهایی که در برنامهها انجام شده است مورد نیاز هستند. هر دو را می توان بدون تأثیر بر کد منبع، از طریق درج خودکار “گاردها” در کد باینری به دست آورد. هنگامی که به درستی پیاده سازی شود، لایه های محافظ مستقر می شوند تا هم برنامه و هم محافظ ها محافظت شوند . هیچ نقطه ای از شکست وجود نداشته باشد. گامهایی که میتوان برای سختکردن و محافظت از برنامهها در زمان اجرا برد، به راحتی در دسترس هستند.
آیا هک برنامه قانونی است؟
مردم تمایل دارند “هکر” و “مجرم سایبری” را به عنوان اصطلاحات قابل تعویض در نظر بگیرند. حقیقت این است که هک قانونی از قاعده مستثنی نیست، هک غیرقانونی استثنا است. تمام هک کردن واقعاً شامل کرک کردن یک سیستم است. و کرک کردن همه سیستم ها غیرقانونی نیست. اگر یک بازی ویدیویی را بدون نقض حق چاپ هک کنید، بدترین اتفاق ممکن این است که امتیازات چند نفره آنلاین شما لغو شود. اگر گوشی خود را هک کنید تا بتوانید از برنامه های خانگی استفاده کنید، اما در سیستم عامل دستکاری نکنید، بدترین کاری که انجام داده اید ضمانت شما را باطل می کند.
جرایم رایانه ای معمولاً حتی شامل هیچ نوع دانش خاصی از کدنویسی نمی شود. بیشتر سرقت هویت مربوط به سرقت فیزیکی کارت های اعتباری و حدس زدن رمز عبور است. اگر شما از آن دسته افرادی هستید که سال ها از زندگی خود را صرف یادگیری نحوه کدنویسی به اندازه کافی برای ورود به بانک می کنید، به قدری پیشنهادهای شغلی به شما می رسد که حتی به امنیت سایبری توجه جدی نمی کنید.
یک سوال باقی می ماند:
در چه مرحله ای هک غیرقانونی می شود؟ آیا میتوانید اطلاعات خصوصی یک شرکت را فقط برای داشتن یک ظاهر شخصی بشکنید، آیا باید قبل از اینکه قوانینی را زیر پا بگذارید، اطلاعات را درز کنید؟ آیا فقط با یک حدس زدن پین حساب بانکی در خطر زندان هستید؟
قانون سوء استفاده از رایانه، هک کردن سیستم متعلق به شخص دیگری یا ارسال ویروسی که به شما امکان می دهد اطلاعات خصوصی را به دست آورید، جرم تلقی می کند. البته استثناهایی هم در این مورد وجود دارد. بسیاری از وبسایتها مانند Google در واقع برای هر کسی که بتواند سیستم آنها را شکست دهد، جوایزی ارائه میکند.
زیرا کمک هکرهای کلاه سفید میتواند به قویتر کردن سیستم آنها در برابر تهدیدات قانونی کمک کند. با این اوصاف، شما باید مطمئن شوید که صاحبان وب سایت می خواهند قبل از اینکه به آن ضربه بزنید، آن را هک کنید. برخی از شرکت ها آن را ساده نمی گیرند و ممکن است علیه یک هکر خوش خیم اقدام قانونی کنند.
مهم:
پاسخ کوتاه این است که، در حالی که خود هک لزوماً غیرقانونی نیست. عمل هک زمانی قابل مجازات است که به جرم جدیتری یا احتمال ارتکاب جرم جدیتر مرتبط باشد. اگر در حال هک کردن هستید. تا از حفاظت از حق نسخه برداری عبور کنید. یا اگر سیستمی را هک می کنید که در آن داده های خصوصی نگهداری می شود. و دعوت نامه باز وجود ندارد تا ببینید آیا می توانید این کار را انجام دهید یا خیر، می توانید به دنبال آن باشید.
در عواقب جدی، و مانند هر جنایت یا جنایت دیگری، یک تلاش ناموفق می تواند به راحتی به عنوان یک تلاش موفق مجازات شود.
بعد از هک برنامه چه می توان کرد؟
همانطور که گفته شد افراد زیادی هستند که در حال استفاده کردن از روش های مختلف برای هک برنامه هستند. این روش ها برای این است که کد های بازی ها را بشکنند یا این که نسخه های مختلف را تبدیل به نسخه های کامل و پریمیوم کنند. یکی دیگر از مهمترین کاربرد های هک برنامه این است که بعد از آن می توانید هک گوشی از راه دور را انجام دهید. امنیت اطلاعات به صورت پیوسته به هم گسترش پیدا کرده است. بنابراین با هک یک برنامه در گوشی هوشمند شما می توان به برنامه های دیگر هم دسترسی داشت!.
وقتی کاربران آیفون ادعا میکنند که دستگاههایشان امنتر از جایگزینهای اندروید هستند، این گزارشهای امنیتی مانند آخرین گزارشهای Check Point است که در ذهن دارند. این شرکت سایبری به طور ناگهانی هشدار داده است. که “برنامه های بی شمار اندروید” در برابر یک تهدید امنیتی آسیب پذیر هستند. که باید شش ماه پیش اصلاح می شد . “این برنامه ها صدها میلیون کاربر را به خطر می اندازد.” اینها برنامه هایی هستند که تقریباً در حال حاضر به طور تضمینی روی تلفن شما وجود دارند.
مشکل آسیب پذیری از طریق برنامه
با این حال، دوباره این مشکل به یک کتابخانه نرم افزاری مربوط می شود که در چندین برنامه مدفون شده است. از قضا، این کتابخانه توسط خود گوگل به عنوان میانبر برای رابط برنامه ها با فروشگاه Play خود توسعه داده شده است. «بسیار خطرناک» CVE-2020-8913 در ماه آگوست به تفصیل گزارش شد . آسیبپذیری در هزاران برنامه که هکرها را قادر میسازد «جزئیات ورود، رمز عبور و جزئیات مالی کاربران را بدزدند و نامههای آنها را بخوانند».
چنین حمله ای مستلزم نصب بدافزار نسبتاً ساده ای بر روی تلفن شما است . به همه آن پیوست های ایمیل سرکش، پیوندهای متنی یا تصاویر ویروسی فکر کنید. سپس آن بدافزار به یکی از برنامههای محبوبی که این آسیبپذیری را حمل میکند حمله میکند و مجوزهای آن برنامه واقعی برای دسترسی به دادههای موجود در تلفن شما را مورد قبول قرار میدهد. به این ترتیب، بدافزار جدید نیازی به درخواست مجوزهای جدید از شما ندارد و خطر شناسایی را به دنبال دارد.
به گفته اویران هازوم، محقق Check Point، این تهدید “بسیار جدی و قابل بهره برداری آسان است.” هنوز در دنیای دیجیتال کشف نشده است. اما با توجه به آخرین تبلیغات، مهاجمان اکنون از مشکلی که آن را بسیار بدتر می کند آگاه خواهند بود. اثبات مفهومی که قبل از وصله به گوگل کروم حمله کرد با این بخش انجام می شود. «این هکر از یک کوکی دراپ باکس (ذخیره شده در گوگل کروم) برای سرقت فایل ها از پلت فرم ذخیره سازی ابری استفاده کرد».
تحقیقات نقطه چک زنجیره حمله
گوگل در ماه آوریل نقص موجود در Play Core Library خود را اصلاح کر. اما تعداد زیادی از برنامهها برای بهروزرسانی کتابخانه در نرمافزار خود زحمتی به خود ندادهاند. چک پوینت(وب سایت امنیت گوشی هوشمند) میگوید: «در طول ماه سپتامبر، 13 درصد از برنامههای Google Play که ما آنالیز کردیم از این کتابخانه استفاده میکردند . 8 درصد از آن برنامهها نسخه آسیبپذیر داشتند.»