گوگل بزرگترین برنامه VPN اندرویدی را را با 100 میلیون نصب فعال به دلایل امنیتی از پلیاستور حذف کرد.
به گزارش ایسنا، در برخی از کشورهای جهان که قوانین محدودکنندهای برای استفاده کاربران و شهروندان از اینترنت و اپلیکیشنهای اینترنتی وجود دارد و بسیاری از نرمافزار و برنامههای محبوب آنها فیلتر و مسدود است، کاربران مجبورند برای دسترسی و استفاده از آن به نصب، دریافت و استفاده از اپلیکیشنهای فیلترشکن موسوم به VPN روی آورند که بسیاری از آنها در پلتفرم فروشگاههای آنلاین و اینترنتی همچون گوگل پلیاستور و اپ استور اپل وجود دارد که برخی از آنها رایگان و برخی دیگر نیز بهصورت پولی در دسترس کاربران قرار میگیرد.
گزارشهای منتشرشده از سوی متخصصان و کارشناسان فعال در حوزه امنیت سایبری حاکی از آن است که در اپلیکیشنهای فیلترشکن رایگان موسوم به VPN، حفرههای امنیتی و آسیبپذیریهای زیادی وجود دارد که اطلاعات و دادههای شخصی کاربران را شدیدا به مخاطره خواهد انداخت و حریم خصوصی آنها را نقض خواهد کرد.
درباره استفاده از فیلترشکنها و موضع دولت با فیلترینگ، محمدجواد آذری جهرمی - وزیر ارتباطات و فناوری اطلاعات - پیش از این اظهار کرده بود: درست است که بسیاری از فیلترشکنها خدمات ظاهری خوبی به کاربر ارایه میدهند و به همین دلیل کاربران به استفاده از آنها علاقهمندند اما بنا به گزارشهایی که مراکز معتبر منتشر میکنند، این نوع نرمافزارها استفاده ضدامنیتی دارند و نوعی باجافزارند که به جمعآوری اطلاعات مشترکین اقدام میکنند و فراگیری و استفاده از فیلترشکنها تبعات بسیار زیادی دارد.
برنامه SuperVPN Free VPN Client یک برنامه اندرویدی رایگان است که از چهار سال پیش با 10 هزار نصب شروع به فعالیت کرد و هماکنون بیش از 100 میلیون نصب فعال دارد. گوگل تایید کرده است که این برنامه با بیش از 100 میلیون نصب فعال دارای آسیبپذیری است که منجر به شنود همه ترافیک کاربر میشود.
مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) به بررسی این آسیبپذیری که توسط محققان امنیتی در VPNpro کشف شده است، اشاره کرده است. این برنامه به هاستهای متعدد متصل میشود و در یکی از این هاستها payload (حاوی کدهای مخرب) مشکوکی با اتصال ناامن HTTP از برنامه به هاست ارسال میشود.
این payload حاوی دادههای رمزنگاریشده بود که در پاسخ، payload مشابهی دریافت میکرد. این payload حاوی کلیدهای مورد نیاز برای رمزگشایی داده بود که با رمزگشایی آن، اطلاعات حساس سرور شامل گواهینامههای سرور و اعتبارنامهها که سرور VPN برای احراز هویت احتیاج داشت به دست آمد. محققان با جایگذاری اطلاعات سرور SuperVpn با سرور آزمون خود، به نتایجی دست یافتند.
اتصالاتی که از HTTP ناامن و آشکار استفاده میکنند ممنوع نیستند، ترافیک HTTP رمزنگاری نمیشوند در نتیجه هر فردی با رهگیری ترافیک قادر به شنود ارتباطات کاربر خواهد بود. از طرفی Payloadهای ارسالی مبهمسازی (obfuscated) شدهاند: اطلاعات ارسالی از برنامه (کاربر) و سرور رمزنگاریشده است، در برنامه کلیدهای رمزنگاری hardcode شده یافت شده و وجود رمزنگاری payloadهای مذکور، کلیدهای موردنیاز برای رمزگشایی در خود برنامه موجود است.
این Payloadها حاوی اعتبارنامههای EAP هستند و VPNها از اعتبارنامههای EAP برای جلوگیری از اتصالات خارج از برنامه به سرور خود استفاده میکنند. اما با ارسال اعتبارنامههای EAP در payloadهایی که رمزنگاری نشدهاند یا رمزنگاری ضعیفی دارند استفاده از اعتبارنامههای EAP عملا بیفایده خواهد بود. با استفاده از این آسیبپذیری علاوه بر امکان حمله مرد میانی و شنود ترافیک، مهاجم میتواند با تغییر جزییات اتصال VPN، کاربر را به جای اتصال به سرور VPN اصلی مجبوربه اتصال به سرور مخرب خود کند.
همچنین برنامه Supervpn مطابق شکل شماره زیر، پیشتر در سال 2016 در مقالهای پروهشی به عنوان برنامه مخرب شناخته شده بود. به همین دلیل در نهایت این برنامه، در هفتم آوریل از پلیاستور گوگل حذف شد.