يضيف Android 14 ميزات أمان جديدة لمنع عمليات استغلال 2G وهجمات النطاق الأساسي
كشفت Google عن العديد من حواجز الحماية الأمنية التي تم دمجها في أحدث أجهزة Pixel الخاصة بها لمواجهة التهديد المتزايد الذي تشكله الهجمات الأمنية على النطاق الأساسي.
يشير النطاق الأساسي الخلوي (أي المودم) إلى المعالج الموجود على الجهاز المسؤول عن التعامل مع جميع وسائل الاتصال، مثل LTE و4G و5G، مع برج خلوي للهاتف المحمول أو محطة أساسية عبر واجهة الراديو.
وقال شيرك تشونغ وستيفان تشين من فريق Pixel، وروجر بيكيراس جوفر وإيفان لوزانو من فريق Android بالشركة: “تتضمن هذه الوظيفة بطبيعتها معالجة المدخلات الخارجية، والتي قد تنشأ من مصادر غير موثوقة”. مشاركة مدونة تمت مشاركتها مع The Hacker News.
“على سبيل المثال، يمكن للجهات الخبيثة استخدام محطات قاعدة زائفة لحقن حزم الشبكة الملفقة أو التي تم التلاعب بها. وفي بعض البروتوكولات مثل IMS (نظام IP المتعدد الوسائط الفرعي)، يمكن تنفيذ ذلك عن بعد من أي موقع عالمي باستخدام عميل IMS.”
علاوة على ذلك، يمكن أيضًا أن تكون البرامج الثابتة التي تعمل على تشغيل النطاق الأساسي الخلوي عرضة للأخطاء التي، إذا تم استغلالها بنجاح، قد تؤدي إلى تقويض أمان الجهاز، خاصة في السيناريوهات التي يتم فيها اختراقها. يؤدي إلى تنفيذ التعليمات البرمجية عن بعد.
في عرض تقديمي لـ Black Hat USA في أغسطس الماضي، شارك فريق من مهندسي الأمان في Google الموصوفة المودم باعتباره مكونًا “أساسيًا” و”حاسمًا” للهاتف الذكي مع إمكانية الوصول إلى البيانات الحساسة ومكونًا يمكن الوصول إليه عن بُعد باستخدام تقنيات الراديو المختلفة.
التهديدات التي يتعرض لها النطاق الأساسي ليست نظرية. وفي أكتوبر/تشرين الأول 2023، توصل بحث نشرته منظمة العفو الدولية إلى أن تحالف Intellexa الذي يقف وراء بريداتور قد طور أداة تسمى تريتون لاستغلال الثغرات الأمنية في برنامج Exynos Baseband المستخدم في أجهزة Samsung لتقديم برامج التجسس المرتزقة كجزء من هجمات شديدة الاستهداف.
يتضمن الهجوم إجراء هجوم سري لخفض المستوى يجبر الجهاز المستهدف على الاتصال بشبكة 2G القديمة عن طريق محاكي موقع الخلية، وبعد ذلك يتم استخدام جهاز إرسال واستقبال محطة قاعدة 2G (BTS) لتوزيع الحمولة الشائنة.
قدمت Google منذ ذلك الحين ميزة أمان جديدة في Android 14 تسمح لمسؤولي تكنولوجيا المعلومات بإيقاف دعم شبكات الجيل الثاني الخلوية في أجهزتهم المُدارة. كما سلط الضوء أيضًا على الدور الذي تلعبه معقمات Clang (IntSan وBoundSan) في تعزيز أمان النطاق الأساسي الخلوي في Android.
ثم في وقت سابق من هذا العام، كشف عملاق التكنولوجيا أنه يعمل مع شركاء النظام البيئي لإضافة طرق جديدة لتنبيه مستخدمي Android إذا كان اتصال الشبكة الخلوية الخاصة بهم غير مشفر وإذا كانت محطة قاعدة خلوية زائفة أو أداة مراقبة تسجل موقعهم باستخدام معرف الجهاز.
حددت الشركة أيضًا الخطوات التي تتخذها لمكافحة استخدام الجهات الفاعلة في مجال التهديد لمحاكيات المواقع الخلوية مثل Stingrays لحقن رسائل SMS مباشرة في هواتف Android، والمعروف أيضًا باسم الاحتيال عبر SMS Blaster.
لاحظت جوجل في أغسطس أن “هذه الطريقة لإدخال الرسائل تتجاوز شبكة الناقل بالكامل، وبالتالي تتجاوز جميع عوامل تصفية البريد العشوائي ومكافحة الاحتيال المتطورة القائمة على الشبكة”. “تكشف SMS Blasters عن شبكة LTE أو 5G مزيفة تنفذ وظيفة واحدة: خفض اتصال المستخدم إلى بروتوكول 2G القديم.”
تتضمن بعض الدفاعات الأخرى التي أضافتها الشركة إلى تشكيلة Pixel 9 الجديدة كومة الكناري، سلامة تدفق التحكم (CFI)، والتهيئة التلقائية لمتغيرات المكدس إلى الصفر لتجنب تسرب البيانات الحساسة أو العمل كوسيلة لتنفيذ التعليمات البرمجية.
وقالت: “إن طيور الكناري المكدسة تشبه أسلاك التعثر التي تم إعدادها لضمان تنفيذ التعليمات البرمجية بالترتيب المتوقع”. “إذا حاول أحد المتسللين استغلال ثغرة أمنية في المكدس لتغيير تدفق التنفيذ دون الانتباه إلى الكناري، فإن الكناري “يقوم برحلات” لتنبيه النظام إلى هجوم محتمل.”
“على غرار مكدس جزر الكناري، يتأكد CFI من أن تنفيذ التعليمات البرمجية مقيد على عدد محدود من المسارات. إذا حاول أحد المهاجمين الانحراف عن مجموعة مسارات التنفيذ المسموح بها، فإن CFI يتسبب في إعادة تشغيل المودم بدلاً من اتخاذ مسار التنفيذ غير المسموح به.
إرسال التعليق