كيف يمكن استخدام إمكانية الوصول في Android لاختراق هاتفك

تم دمج خدمات إمكانية الوصول في Android لجعل الميزات التي تم إضافتها إلى نظام التشغيل أسهل في الاستخدام من الأشخاص ذوي الإعاقة والإحتياجات الخاصة ، ولكن يمكن أن توفر هذه الخدمات باب خلفي للمهاجمين أيضًا. بدون الحاجة لإجراء عملية الوصول إلى صلاحيات الروت لجهاز ما ، يمكن تصميم البرامج الضارة لاستغلال الوظائف المشروعة لخدمات إمكانية الوصول وتفادي الحماية الموجودة على جهاز Android.

كيف يمكن استخدام إمكانية الوصول في Android لاختراق هاتفك - Android

دعنا نستكشف خدمات إمكانية الوصول في Android ، وكيف يمكن استخدامها لغرض خبيث.

ما هي خدمات إمكانية الوصول في Android؟

 

يتيح تطبيق مجموعة تمكين استخدام Android التحكم في الهاتف لأداء مهام خاصة. الهدف الرئيسي هو مساعدة الأشخاص ذوي الإعاقة على استخدام هواتفهم.

على سبيل المثال ، إذا كان المُطور قلقًا من أن الأشخاص الذين يعانون من ضعف في الرؤية لا يمكنهم قراءة بعض النصوص ، فيمكنه استخدام خدمة قراءة النص للمستخدم.

يمكن للخدمات أيضًا تنفيذ إجراءات للمستخدم وتراكب المحتوى عبر تطبيقات أخرى. هذه كلها تهدف إلى مساعدة المستخدمين على استخدام هواتفهم والسماح للأشخاص الذين يعانون من مجموعة واسعة من الإعاقات المختلفة باستخدام أجهزتهم بشكل بسيط وسهل.

لاحظ أن هذا يختلف عن مجموعة تمكين استخدام Android‏. على الرغم من أن خدمة إمكانية الوصول مخصصة للمطورين الذين يرغبون في تحسين تطبيقاتهم ، إلا أن تطبيق مجموعة تمكين استخدام Android‏ (والذي يشمل “قائمة إمكانية الوصول” وخدمة “سماع الاختيار” وميزة “الوصول عبر مفتاح التحويل” وTalkBack. ويتم تضمين “مجموعة أدوات تمكين الوصول من Android” في العديد من أجهزة Android) يُستخدم لتوفير التطبيقات لمساعدة ذوي الإحتياجات الخاصة.

كيف يمكن إساءة استخدام خدمات إمكانية الوصول في Android؟

لسوء الحظ ، فإن منح المطورين مزيدًا من التحكم في الهاتف ينطوي دائمًا على إمكانيات ضارة. على سبيل المثال ، يمكن أن تقوم نفس الميزة التي تقرأ رسالة ما بصوت للمستخدم أيضًا بفحص الرسالة وإرسالها إلى خوادم المطور.

يعد التحكم في تصرفات المستخدم وعرض محتوى التراكب عنصرين رئيسيين لهجوم clickjacking. يمكن أن تستخدم البرامج الضارة هذه الخدمة للنقر على بعض الأزرار لنفسها ، مثل منح الإمتيازات الإدارية لنفسها. يمكنها أيضًا عرض المحتوى على الشاشة وخداع المستخدم بالنقر فوقه.

أمثلة على الاستخدام الضار لخدمات إمكانية الوصول في Android

يمكن أن نتحدث عن الإمكانات التي تُتاح للبرامج الضارة من خلال استخدام مجموعة تمكين استخدام Android‏ ، ولكن ما من طريقة أفضل للتعلم من استخدام أمثلة واقعية! يشتمل سجل البرامج الضارة لنظام Android على الكثير من الهجمات التي تستخدم خدمة إمكانية الوصول في Android لتحقيق مكاسب خاصة بها ، لذلك دعونا نستكشف بعض الإختراقات الثقيلة.

هجمة العباءة والخنجر

كانت هجمة العباءة والخنجر أو Cloak and Dagger أحد الأمثلة المخيفة لهذا النوع من البرامج الضارة. لقد تم دمج خدمة الوصول مع تراكب خدمة الرسم لقراءة كل شيء على هاتف المستخدم.

باختصار، تستخدم الهجمة أحد تطبيقات Google Play. فعلى الرغم من أن التطبيق لا يطلب أي أذونات محددة من المستخدم، يحصل المهاجمون على حقوق عرض واجهة التطبيق على الجزء العلوي من تطبيقات أخرى مما يؤدي إلى إعاقة عرضها بصرياً إضافة إلى إمكانية النقر على أزرار نيابة عن المستخدمين بصورة لا تجعلهم يلاحظون حدوث أي شيء مشكوك فيه.

ما هي أنواع تلك الأذونات؟ يسمح الإذن الأول لأي تطبيق بفرض واجهته أعلى أي تطبيق آخر ويسمح الإذن الثاني للتطبيق بالوصول إلى مجموعة من الوظائف -خدمة الوصول- للأشخاص الذين يعانون إعاقة بصرية أو سمعية. وهذا الإذن الأخير يمكن أن يصنع فارقاً كبيراً -حتى الأمور الخطيرة- على أي جهاز من خلال السماح للتطبيق بمراقبة ما يحدث في التطبيقات الأخرى والتفاعل معها نيابة عن المستخدم.

Anubis

Anubis هو حصان طروادة مصرفي الذي يعمل عن طريق سرقة بيانات الاعتماد المصرفية من المستخدمين وإرسالها مرة أخرى إلى المطور. أحصنة طروادة المصرفية هي إحدى الطرق الشائعة التي يستخدمها المتسللون لاقتحام الحسابات المصرفية.

استخدم Anubis خدمات الوصول لقراءة ما يكتبه الناس. أحصنة الطروادة المصرفية عادةً ما تحصل على التفاصيل المالية من خلال إظهار تراكب مزيف يشبه التطبيق المصرفي. هذا يخدع المستخدم لكي يقوم بإدخال تفاصيله في التراكب المزيف للتطبيق البنكي بدلاً من التطبيق الرسمي.

تخطى Anubis هذه الخطوة من خلال قراءة ما تم إدخاله على لوحة المفاتيح. حتى لو قام المستخدم بإدخال التفاصيل الخاصة به في التطبيق المصرفي الحقيقي ، فإن Anubis سيظل يحصل على بياناته.

Ginp

دعنا نستكشف شيئا أكثر حداثة. Ginp هو حصان طروادة يعمل على نظام Android ويستلهم كيفية عمله من Anubis. على الرغم من احتوائه على تعليمات برمجية من Anubis ، فإن الكود ليس نسخة معدلة من البرامج الضارة المصدر. قام المطور بإنشائه من نقطة الصفر ، ثم سرق الكود البرمجي لاحقًا من Anubis لأداء وظائف محددة.

سيتظاهر Ginp بأنه Adobe Flash Player ، ثم يقوم بسؤال المستخدم عما إذا كان يريد تثبيته. سيطلب بعد ذلك العديد من الأذونات ، بما في ذلك خدمات إمكانية الوصول.

إذا منح المستخدم الإذن لـ Flash Player الوهمي ، فإن Ginp سيقوم باستخدام خدمة إمكانية الوصول لمنح امتيازات الإدارة لنفسه. مع هذه الامتيازات ، يمكنه بعد ذلك تعيين نفسه على أنه تطبيق الإتصال وتطبيق الرسائل القصيرة الافتراضي للهاتف. من هنا ، يمكنه حصاد الرسائل النصية القصيرة ، وإرسال رسائل خاصة به ، واستنباط قائمة جهات الاتصال ، وإعادة توجيه المكالمات.

لجعل الأمور أسوأ ، أخذ Ginp صفحة من الكود البرمجي لـ Anubis وانتقل إلى الحيل المصرفية. يستخدم خدمات إمكانية الوصول لإنشاء تراكب صفحة تسجيل دخول مصرفية وهمية على صفحة التطبيق الرسمية ، والتي يحصد بعد ذلك من خلالها تفاصيل تسجيل الدخول ومعلومات بطاقة الائتمان الخاصة بالمستخدم.

ما الذي تفعله Google للدفاع عن المستخدمين؟

عندما وقعت خدمة إمكانية الوصول في أيدي مطوري البرامج الضارة ، حاولت Google إيقاف إساءة الاستخدام. في عام 2017 ، أرسلت رسالة بريد إلكتروني إلى المطورين تفيد بأن أي تطبيقات لا تستخدم الخدمة لمساعدة المعاقين حقًا سيتم حذفها على الفور.

لسوء الحظ ، لم يضع هذا حدًا للأشخاص الذين يقومون برفع التطبيقات المُصابة. في الواقع ، نظرًا لطبيعة استخدام الخدمات الرسمية ، من الصعب جدًا ملاحظة إساءة استخدام إمكانية الوصول.

التطبيقات الموجودة في متاجر الجهات الخارجية ليست جيدة أيضًا. تفحص Google التطبيقات على Google Play للتأكد من عدم اختراق التطبيقات وحذف أي شيء تعثر عليه. ومع ذلك ، لا تتمتع متاجر الطرف الثالث بهذه الحماية. هذا يعني أن التطبيقات الموجودة على متاجر الجهات الخارجية يمكنها إساءة استخدام خدمات إمكانية الوصول بقدر ما تشاء دون اكتشافها.

كيفية تجنب البرامج الضارة لخدمات إمكانية الوصول في Android

عندما تقوم بتثبيت تطبيق على Android ، فإنك تشاهد أحيانًا قائمة بالأذونات التي يريد التطبيق استخدامها. هناك علامات تحذيرية واضحة يمكن اكتشافها ، على سبيل المثال تطبيق تدوين الملاحظات الذي يطلب منك إذنًا للتحكم الكامل في رسائل SMS الخاصة بك.

عندما يسأل تطبيق ما عن الوصول إلى خدمات إمكانية الوصول ، ومع ذلك ، لا يبدو هذا مشبوهًا للغاية. بعد كل شيء ، ماذا لو كان التطبيق يحتوي على ميزات إضافية لمساعدة المعوقين حقًا؟ حيث إنه يُشعر المستخدم بالأمان لقوله “نعم” ، والذي يمكن أن يسبب مشاكل إذا كان التطبيق لديه نية خبيثة.

على هذا النحو ، كن حذراً مع أذونات خدمة إمكانية الوصول. إذا طلب منك تطبيق شائع وعالي التصنيف ذلك ، فمن الآمن افتراض أنه يساعد المُعوقين حقًا. ومع ذلك ، إذا طلب تطبيق جديد نسبيًا بأقل قدر من المراجعات ، فقد يكون من الأفضل توخي الحذر وعدم متابعة التثبيت.

أيضًا ، استخدم متجر التطبيقات الرسمي كلما كان ذلك ممكنًا. بينما يصعب تحديد التطبيقات التي تحتوي على هجمات إمكانية الوصول بشكل سريع ، إلا أن Google ستحذف أي تطبيقات يتم اكتشافها بشكل متقلب. ومع ذلك ، قد تقوم متاجر الطرف الثالث بترك هذه التطبيقات في متجرها وبالتالي قد تصيب المزيد والمزيد من المستخدمين.

عليك حفظ هاتفك في مأمن من إساءة استخدام الأذونات

قد يبدو الأمر بسيطًا بدرجة كافية منح التطبيق إمكانية الوصول إلى خدمات الإعاقة ، لكن النتائج قد تكون أي شيء آخر بخلاف المساعدة. يمكن للتطبيقات الضارة استخدام خدمات إمكانية الوصول في Android لمراقبة ما تكتبه وعرض التراكبات لخداع الأشخاص وحتى منح أنفسها صلاحيات أعلى.

إذا كنت تريد معرفة المزيد حول إساءة استخدام أذونات البرامج الضارة ، فتحقق من أذونات تطبيق الهاتف الذكي التي تحتاج إلى التحقق منها اليوم.

المصدر
زر الذهاب إلى الأعلى