تهدیدهای توزیع برنامه عوامل بالقوهای هستند که از آسیبپذیریهای موجود در سامانهها استفاده میکنند تا مقاصد مورد نظر حملهکننده را برآورده کنند و درگاههای عرضه و توزیع برنامکها (اپلیکیشنها) یکی از مواردی هستند که امنیت سامانههای هوشمند همراه را به مخاطره میاندازد.
به گزارش ایسنا، با توجه به استفاده روزافزون از سامانههای هوشمند همراه در بین اقشار مختلف جامعه و قابلیتهای بسیاری که دستگاههای تلفن همراه در اختیار کاربران قرار میدهند، تضمین امنیت سامانههای هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانههای هوشمند همراه را به مخاطره میاندازد، درگاههای عرضه و توزیع برنامکها (اپلیکیشنها) است.
فروشگاههای برنامک نقش مهمی را در تضمین امنیت گوشیهای هوشمند ایفا میکنند و در صورت رعایت توصیههای امنیتی میتوانند از کاربران در مقابل توسعهدهندگان بدافزارها و برنامکهای ناامن محافظت کنند.
در سندی که توسط مرکز ماهر از زیرمجموعههای سازمان فناوری اطلاعات منتشر شده است، تهدیدات یعنی عامل بالقوهای که از آسیبپذیریهای موجود در سامانهها استفاده میکند تا بتواند مقاصد مورد نظر حملهکننده را برآورده کند، اعلام شده است.
در این سند، «فروشگاه برنامک» توزیعکنندگان یا بازارهایی هستند که برنامکها را به صورت رایگان یا برای فروش به کاربران عرضه میکنند. فروشگاه برنامک فرصت مناسبی را در اختیار توسعهدهندگان قرار میدهد تا به بازار برنامکهای گوشیهای هوشمند ورود کرده و کسب درآمد کنند. توسعهدهندگان میتوانند با استفاده از پنجره مخصوصی که فروشگاه در اختیار آنها قرار میدهد، برنامکهای خود را منتشر، بهروزرسانی و مدیریت کنند.
تهدیدات توزیع برنامه
در مخاطره دور زدن فروشگاه برنامک رسمی، برنامکهای خود را از طریق فروشگاههای غیرمجاز (یا منابع تاییدنشده) عرضه میکند. پس از آن فعالیتهای غیرمجاز همانند افزودن برنامکهای مخرب و روتکیت به فروشگاه غیررسمی را انجام میدهد.
در صورت وجود آسیبپذیری در برنامکهای نصب شده، مهاجم اطلاعات حساس (همانند مشخصات کاربرانی که اقدام به نصب برنامک کردهاند، اطلاعاتی که مشخص میکنند کدام برنامکها برروی کدام دستگاه نصب شدهاند و همچنین اطلاعات مربوط به دستگاهی که کاربر مورد استفاده قرار میدهد) را به دست میآورد.
در تبدیل برنامکها به برنامکهای مخرب، فقط تهدیدات مربوط به اجرای برنامک مورد توجه قرار میگیرند، زیرا در اغلب موارد، رفتار مخرب در زمان اجرا پدیدار میشود. در این نوع تهدیدات، مهاجم فرآیند اجرای برنامک را جعل یا دستکاری کرده و یا روی فرآیند اجرا سربار اعمال کرده تا اقدام به انجام عملیات مخرب کند.
در مخاطره دور زدن فرآیند بررسی برنامکها، مهاجم تهدیداتی را اعمال کرده و فرآیند بررسی برنامک را دور میزند. رفتارهای پرخطر از سوی توسعهدهندگان شناختهشده میتواند نشانهای از یک حمله (همانند حمله فیشینگ) باشد.
مخاطره تحریف اعتبار برنامکها بدین صورت است که مهاجم چندین هویت مستعار برای خود ایجاد کرده و با به دست آوردن نفوذ زیاد، اعتبار برنامک ارائهشده در فروشگاه را تحریف میکند (با این هدف که اعتبار بیشتری را برای برنامکها نشان دهد).
در مخاطره ممانعت از تشخیص توسط کاربر، مهاجم از طریق اعمال سربار روی فروشگاه برنامک یا جعل فروشگاه برنامک، از اینکه کاربران بتوانند نظرات و شکایات خود را ثبت کنند یا توضیحات مربوط به برنامک را مشاهده کنند، ممانعت میکنند. مخاطره ممانعت از دریافت بهروزرسانیها و امحاء برنامک نیز بدین صورت است که مهاجم از طریق انجام فعالیتهای مخرب مانع از دریافت بهروزرسانیها یا امحاء مربوط به برنامکهای نصبشده روی دستگاه کاربر میشود.