گوشی‌های خطرناکِ «فیچر»

24 مهر 1400 گوشی‌های خطرناکِ «فیچر»

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ اخیراً 5 گوشی‌ موبایل ابتدایی که بین قیمت‌های 10 تا 20 دلار به فروش می‌رسند مورد بررسی قرار گرفته‌اند. به این نوع گوشی‌ها اصطلاحاً «فیچر[1]» یا «گرنی[2]» می‌گویند و اغلب اینها را دست اقوام پیر خود می‌بینید؛ همان افرادی که یا دوست ندارند به اسمارت‌فون‌ها روی بیاورند و یا اصلاً اگر بخواهند هم نمی‌توانند. البته چنین گوشی‌هایی خیلی وقت‌ها به عنوان گوشی یدک توسط همه استفاده می‌شوند. برخی همچنین بر این باورند که این گوشی‌ها از اسمارت‌فون‌های اندرویدی امن‌تر هستند. البته اگر تا پایان این مقاله همراهمان باشید می‌بینید که فیچر فون‌ها خطرهای خود را نیز دارند. در بررسی‌ای که انجام شده از هر 5 گوشی مورد مطالعه 4 تایشان کارکردهای مخفی داشته‌اند. با ما همراه شوید.

دو گوشی اول در اولین جایی که روشن شده بودند به انتقال داده پرداختند (نشت اطلاعات شخصی صاحب جدید) و دوتای دیگر نه تنها داده‌های خصوصی را نشت داده‌اند که حتی می‌توانند با مخفیانه کانکت شدن به اینترنت با یک سرور فرمان، کاربر را در محتوایی پولی عضو کنند.

فیچر فون‌های آلوده

از 5 گوشی مذکور دو گوشی داده‌های کاربران را به جایی می‌فرستادند که اولین بار روشن شده بودند. اینکه داده‌ها به که ارسال می‌شدند –تولیدکننده، توزیع‌کننده، توسعه‌دهنده سفت‌افزار یا شخصی دیگر- هنوز مشخص نیست. همچنین این هم روشن نشده که داده‌ها ممکن است چطور مورد استفاده قرار گیرند. شاید بشود اینطور فرض کرد که چنین داده‌هایی ممکن است برای نظارت فروش یا کنترل توزیع بچ‌های محصولات در کشورهای مختلف استفاده شوند. البته شاید خیلی خطرناک به نظر نرسد و خیلی‌ها ممکن است بگویند اسمارت‌فون‌ها هم برخی داده‌های تله‌متری را منتقل می‌کنند. با این حال یادتان باشد که همه تولیدکننده‌های اصلی اسمارت‌فون دست کم سعی دارند داده‌هایی را که جمع می‌کنند ناشناس کنند و مقصد هم معمولاً کمابیش مشخص است. اما در این سناریو که تعریف کردیم هیچ چیز در مورد اینکه چه کسی بدون رضایت صاحبان دارد داده‌های شخصی را جمع می‌کند مشخص نیست. برای مثال یکی از گوشی‌ها نه تنها شماره سریال، کشوری که فعالسازی شده، اطلاعات سفت‌افزار و زبان خود را انتقال داده بود که همچنین شناسه ایستگاه پایه را نیز افشا کرده بود؛ چیزی که می‌توان به کمکش از موقعیت مکانی تقریبی کاربر خبردار شد. افزون بر این، سروری که داده‌ها را جمع‌آوری می‌کرد به هیچ لایه محافظیتی مجهز نبود؛ از این رو اطلاعات آماده‌ی سرقت بودند. یک نکته ظریف دیگر: این انتقال از طریق اینترنت صورت می‌گیرد. اینطور بگوییم که یک کاربر فیچر فون شاید حتی روحش هم خبر نداشته باشد که دستگاهش آنلاین شده. پس همه چیز را هم که کنار بگذاریم، این اقدامات پنهانی شاید به شارژهای سنگین ترافیک اینترنت منجر شود. گوشی دیگر از همین گروه جدا از نشت داده‌های کاربری اینطور برنامه‌ریزی شده بود که از صاحبش پول بدزدد. به نقل از تحلیل‌های سفت‌افزاری، این گوشی از طریق اینترنت با سرور فرمان ارتباط گرفته بود و دستورالعمل‌های خود را از جمله ارسال پیام‌های مخفی متنی به شماره‌های پولی اجرا می‌کرد. مدل دیگر گوشی حتی پا به مراحل جدید و پیشرفته‌ی تسری آلودگی گذاشته بود. به گفته یکی از کاربران واقعی این گوشی‌ها، یک غریبه برای sign up شدن به تلگرام از این شماره تلفن استفاده کرده بود. چطور چنین چیزی ممکن است؟ sign up کردن به هر اپ پیام‌رسانی یعنی دادن شماره تلفنی که بدان کد تأییدی توسط اس ام اس ارسال می‌شود. با این حال اینطور به نظر می‌رسد که این گوشی می‌تواند پیام را رهگیری کرده و کد تأیید را به یک سرور  C&C فوردارد کند؛ این درحالیست که کل فعالیت از دیدگان دارنده پنهان می‌ماند. این سناریو برخلاف نمونه‌های دیگر با مشکلات قانونی واقعی سر و کار دارد: بعنوان مثال ممکن است از اکانت برای اقدامات جنایتکارانه‌ واقعی استفاده شود.

راهکارهای امنیتی

فرق بین گوشی‌های مدرن رده پایین با همتاهای 10 سال پیش خود این است که اکنون حتی مدارهای ارزان‌ قیمت نیز می‌توانند به اینترنت دسترسی داشته باشند. یک گوشی که مشخصه‌اش عدم توانایی در وصل شدن به نت است، می‌تواند به هر روی کانکشن اینترنت مجهز شود. پیشتر گوشی قدیمی دیگر هم مورد تحقیق قرار گرفته بود. گرچه هیچ قابلیت مخربی در آن دیده نشد اما دستگاه منویی از عضویت‌های پولی برای فال و طالع‌بینی و گیم‌های دمو داشت. به بیانی دیگر یکی از اقوام سالخورده یا کودکی از فامیل شما می‌تواند با فشار دادن دکمه‌ای روی چنین گوشی‌ای کلی خرج روی دست بگذارد. آنچه ماجرای این موبایل‌های آلوده را مهم می‌سازد این است که اغلب قابلیت‌های اضافه‌ای (از سوی تولیدکننده یا معامله‌گر چینی) بدان‌ها افزوده می‌شده است؛ بنابراین توزیع‌کنندگان داخلی شاید حتی روحشان هم از این موضوع خبر نداشته. عامل پیچیده‌ی دیگر این بوده که پوش باتن‌ها در مدل‌های مختلف تولید می‌شدند و سخت می‌شود گوشی نرمال را از گوشی دستکاری‌شده تشخیص داد مگر اینکه کسی بتواند زیر و بم سفت‌افزار را بررسی کند. مشخص است که همه توزیع‌کننده‌ها هم نمی‌توانند از پس مخارج کنترل سفت‌افزاری بربیایند. شاید راحت‌ترش این باشد که فرد اسمارت‌فون بخرد. البته که این به بودجه هر فرد بستگی دارد و متأسفانه اسمارت‌فون‌های ارزان‌تر شاید همین مسائل بدافزاری را داشته باشند. اما اگر می‌توانید یکی از ساده‌ترین اسمارت‌فون‌ها را هم تقبل کنید (ساخت تولیدکننده‌ی بزرگ) شاید انتخاب امن‌تری داشته باشید؛ خصوصاً اگر دلیل انتخاب‌تان خداحافظی با قابلیت‌های پنهان دستگاه باشد. شما می‌توانید ریسک‌های اندرویدی را با یک اپ آنتی‌ویروس تخفیف دهید، فیچر فون‌ها چنین نظارتی را ارائه نمی‌دهند. برای اقوام پیر هم اگر به  فلیپ‌فون‌ها عادت دارند باید کم‌کم خود را تغییر دهند و با تاچ اسکرین آشتی کرده و رفته رفته خود را اپگرید نمایند. خیلی از قدیمی‌ها اکنون به اسمارت‌فون روی آورده‌اند و حالا دارند براحتی از جهان وسیع رایانش موبایل لذت می‌برند.

 

 

[1] Feature: اين نوع گوشي ها از نوع هوشندنيستند. داراي سيستم عامل هستند اما نرم افزارهاي قابل اجراي کمتري و معمولا با فرمت هاي جاوا و BREW را پشتيباني مي کنند.اخيرا انواعي از اين گوشي هاي با قابليت گوشي هاي هوشمند ارائه شده اند ، پس تفاوت اصلي بين اين دو ،دسته نرم افزارهاي پشتيباني شده هستند.

[2] granny

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.