#الحدث- رام الله
اكتشف باحثون أمنيون ثغرة تسمح لأي شخص في حوزته هاتف أندرويد يعمل بالإصدار "لوليبوب" بفتح قفل الجهاز عن طريق تجاوز شاشة القفل باستخدام كلمة مرور طويلة للغاية.
وأثبتت الثغرة، التي اكتشفها باحثون في جامعة تكساس في أوستن، فعاليتها في نحو 21% من هواتف أندرويد التي اُستخدمت، ولم تتطلب من المهاجم سوى إنهاك شاشة القفل بنص طويل للغاية.
وتؤثر الثغرة فقط على الأشخاص الذي يستخدمون هواتف ذكية تعمل بالإصدار 5.x "لوليبوب" من نظام التشغيل أندرويد التابع لشركة غوغل، ومحمية بكلمة مرور، إذ إنها لم تؤثر على الأجهزة المحمية برقم تعريف شخصي PIN أو نمط.
ولا يحتاج المهاجم سوى لإدخال نص كافٍ في حقل كلمة المرور لإنهاك شاشة القفل والتسبب لها بالتوقف عن العمل، مما يؤدي إلى الدخول إلى الشاشة الرئيسية ووصول كامل إلى الجهاز، سواءً كان مشفرًا أم لا.
وقال جون جوردن من جامعة تكساس "عن طريق التلاعب بسلسلة كبيرة بما فيه الكفاية في حقل كلمة المرور عندما يكون تطبيق الكاميرا نشطا، فإن مهاجمًا سيكون قادرًا على زعزعة استقرار شاشة القفل، مما يتسبب في توقفها والانتقال إلى الشاشة الرئيسية".
ومن جانبها، أطلقت شركة غوغل إصلاحًا للثغرة الأمنية اليوم الأربعاء لسلسلة أجهزة نيكسوس التابعة لها، واصفةً بالثغرة بأنها "معتدلة" الشدة، مؤكدة أنه لم يجري استغلالها من قبل المهاجمين حسب علمها.
واستعرض الباحثون كيف تمكنوا من استغلال الثغرة على هاتف “نيكسوس 4″، وكيف تطلبت من المهاجم استخدام وظيفة مكالمات الطوارئ لنسخ المئات من الرموز إلى الحافظة.
وعن طريق استخدام الكاميرا، طلب الجهاز إدخال كلمة المرور، وعند لصق كلمة المرور الطويلة في الحقل المخصص لها انهارت شاشة القفل وفُتح الجهاز.
يُشار إلى أن هذه الثغرة تؤثر على نحو 20% من المليار هاتف أندرويد المنتشرة حول العالم، وهي نسبة الأجهزة التي تعمل بالإصدار "لوليبوب" الذي يُعد أحدث إصدار متوفر من نظام التشغيل مفتوح المصدر، بما في ذلك هواتف سامسونغ، وإل جي، وسوني.
ويجب على مستخدمي الأجهزة المعرضة لخطر استغلال الثغرة تثبيت تحديث النظام لديهم، الذي قد تطلقه الشركة المصنعة للجهاز أو شركة الاتصالات.
يُشار إلى أن هذه الثغرة تتطلب وصولًا حقيقًا للمهاجم إلى الجهاز، إذ إنه من غير الممكن استغلالها عن بُعد. ويمكن للمستخدمين الذين يخشون استغلالها تغيير كلمة المرور إلى PIN أو نمط.