امنیت در تلفن هوشمند خبر و تحلیل

نفوذ بی‌سروصدا به سیستم‌عامل اندروید؛ هکرها پشت وای‌فای عمومی!

هشدار امنیتی گوگل برای اندروید ۱۴ تا ۱۶
دانیال طبایی
دانیال طبایی
زمان مطالعه ۵ دقیقه
صحت سنجی شده

فرض کنید در یک کافه نشسته‌اید و گوشی‌تان را به وای‌فای عمومی وصل کرده‌اید. ناگهان بدون اینکه روی لینکی کلیک کنید یا فایلی دانلود شود، مهاجمِ حاضر در همان شبکه بتواند به بخشی از سیستم‌عامل گوشی‌تان دسترسی پیدا کند. این دقیقاً همان سناریویی است که گوگل در بولتن امنیتی جدید اندروید درباره‌اش هشدار داده است.

گوگل به‌تازگی یک آسیب‌پذیری بحرانی را در سیستم‌عامل اندروید برطرف کرده؛ ضعفی امنیتی از نوع «بدون کلیک» (Zero-Click)1 که می‌تواند بدون هیچ تعامل کاربر، امکان اجرای کد مخرب را برای مهاجم فراهم کند. این مشکل نسخه‌های اندروید ۱۴، ۱۵ و ۱۶ را تحت تأثیر قرار می‌دهد.

ریشه مشکل کجاست؟

منشأ این آسیب‌پذیری به سرویس adbd برمی‌گردد؛ بخشی از سیستم‌عامل اندروید که برای ابزارهای توسعه‌دهنده و عیب‌یابی استفاده می‌شود. این سرویس به برنامه‌نویسان اجازه می‌دهد به لایه‌های عمیق‌تر سیستم دسترسی داشته باشند.

بررسی‌های فنی نشان می‌دهد مهاجمان می‌توانند با دور زدن فرایند احراز هویت در Wireless ADB، به سطح shell سیستم دسترسی پیدا کنند؛ یعنی همان سطحی که برای اجرای دستورهای سیستمی استفاده می‌شود.

نکته

ابزار adbd در اصل برای توسعه و تست نرم‌افزار ساخته شده، اما اگر ضعف امنیتی داشته باشد، می‌تواند به یک «در پشتی» خطرناک برای نفوذ به دستگاه تبدیل شود.

چرا این خطر در ایران (حتی با وجود قطعی اینترنت) بسیار جدی است؟

با توجه به وضعیت خاص اینترنت در ایران، چند عامل باعث می‌شود کاربران ایرانی بیشتر در معرض این خطر باشند:

  • بی‌نیازی هکر به اینترنت جهانی: برای این نوع هک، اصلاً مهم نیست که اینترنت قطع باشد یا فقط به اینترانت داخلی متصل باشید. تا زمانی که شما و هکر هر دو به یک مودم (مثلاً وای‌فای خوابگاه، شرکت، کافه یا فرودگاه) وصل باشید، هکر می‌تواند از طریق شبکه داخلی (LAN) به دستگاه شما نفوذ کند.
  • روشن بودن گزینه‌های توسعه‌دهنده (Developer Options): ریشه این آسیب‌پذیری در سرویس adbd (بخش عیب‌یابی اندروید) است. بسیاری از کاربران ایرانی برای نصب اپلیکیشن‌ها از منابع غیررسمی (خارج از گوگل‌پلی)، دور زدن محدودیت‌ها یا تنظیمات پیشرفته برخی فیلترشکن‌ها و پروکسی‌ها، قابلیت Wireless Debugging یا Developer Options را روشن می‌گذارند و فراموش می‌کنند آن را خاموش کنند. این دقیقاً همان دروازه‌ای است که هکر از آن وارد می‌شود.
  • تأخیر در دریافت آپدیت‌ها: به دلیل فیلترینگ و اختلالات شدید و قطعی اینترنت، معمولاً به‌روزرسانی‌های امنیتی گوگل (Google Play System Update) به‌موقع روی گوشی کاربران ایرانی دانلود نمی‌شود و کاربر مدت طولانی‌تری در معرض خطر باقی می‌ماند.
نوشدارو پلاس
نوشدارو پلاس

اگر کاربر و مهاجم روی یک بستر شبکه‌ای مشترک قرار بگیرند، مثلاً بعضی VPNهای اشتراکی، تونل‌های ناامن، هات‌اسپات‌ها یا شبکه‌های عمومی، از نظر تئوری می‌تواند سطح ریسک حملات «Adjacent Network» بیشتر شود. با این حال، هنوز هیچ گزارش رسمی منتشر نشده که نشان دهد این آسیب‌پذیری مشخص از طریق VPN عمومی exploit شده است.

چه دستگاه‌هایی در معرض خطرند؟

طبق بولتن رسمی گوگل، دستگاه‌های دارای اندروید ۱۴، ۱۵، ۱۶ و 16-QPR2 تحت تأثیر این آسیب‌پذیری قرار داشتند. گوگل این نقص را در به‌روزرسانی امنیتی اخیر خود برطرف کرده است. نکته مهم اینجاست که شدت خطر بسته به تنظیمات دستگاه متفاوت است. برخی پژوهشگران امنیتی می‌گویند سناریوی حمله بیشتر به شرایطی مربوط می‌شود که قابلیت Wireless Debugging یا تنظیمات توسعه‌دهنده فعال باشند.

هشدار

اگر هنوز وصله امنیتی جدید را نصب نکرده‌اید، اتصال به وای‌فای عمومی می‌تواند ریسک حمله را افزایش دهد؛ مخصوصاً روی دستگاه‌هایی که تنظیمات توسعه‌دهنده فعال دارند.

چگونه راه نفوذ را ببندیم؟

گوگل این نقص را در به‌روزرسانی امنیتی ماه می ۲۰۲۶ اصلاح کرده است. برای محافظت از دستگاه:

۱. فوراً تنظیمات توسعه‌دهنده را خاموش کنید (مهم‌ترین قدم)

به تنظیمات (Settings) بروید.
اگر در انتهای لیست منوی Developer Options را می‌بینید، وارد آن شوید و در بالاترین قسمت، کلید آن را روی حالت خاموش (Off) قرار دهید. (اگر این منو را نمی‌بینید؛ یعنی از قبل خاموش است و جای نگرانی کمتری وجود دارد).

نکته:

اگر از قابلیت‌های Developer Options یا Wireless Debugging استفاده نمی‌کنید، آن‌ها را غیرفعال نگه دارید.

۲. آپدیت امنیتی را (به‌سختی) دریافت کنید!

  1. به اینترنت (نه اینترانت) وصل شوید!
  2. وارد Settings شوید و به بخش Security & Privacy بروید؛
  3. روی System & Updates زده و هم Security Update و هم Google Play System update را چک کنید؛
  4. مطمئن شوید سطح وصله امنیتی (Security Patch) دستگاه روی 2026-05-01 یا جدیدتر قرار دارد.

۳. مراقب وای‌فای عمومی باشید

در زمان قطعی یا اختلال اینترنت دیتا، به هر وای‌فای ناشناسی وصل نشوید. توجه داشته باشید که در این آسیب‌پذیری خاص، روشن بودن فیلترشکن روی وای‌فای عمومی، جلوی حمله مهاجم از طریق شبکه داخلی (LAN) را نمی‌گیرد!

جمع‌بندی

آسیب‌پذیری جدید اندروید نشان می‌دهد امنیت موبایل دیگر فقط به «روی لینک مشکوک کلیک نکن» خلاصه نمی‌شود. امروز حتی یک سرویس عیب‌یابی داخلی هم می‌تواند به نقطه ورود مهاجمان تبدیل شود.

خبر خوب این است که گوگل وصله امنیتی این مشکل را منتشر کرده؛ اما مثل همیشه، مهم‌ترین خط دفاعی کاربران نصب سریع به‌روزرسانی‌های امنیتی و پرهیز از فعال نگه داشتن قابلیت‌های غیرضروری توسعه‌دهنده روی گوشی است.

پرسش‌های تکمیلی

  1. در بسیاری از حملات سایبری، هکر باید کاربر را فریب دهد تا روی لینک یا فایل مخرب کلیک کند؛ اما در حملات Zero-Click، کاربر حتی متوجه شروع حمله هم نمی‌شود. در این پرونده، مهاجم باید در همان شبکه محلی یا نزدیکی فیزیکی قربانی حضور داشته باشد تا بتواند از ضعف موجود سوءاستفاده کند. همین موضوع باعث شده پژوهشگران امنیتی، این نقص را یکی از خطرناک‌ترین آسیب‌پذیری‌های اخیر اندروید بدانند. ↩︎

پست‌های مرتبط

مطالب پرنگاه

ویدیوهای نوشدارو

ویدیو های بیشتر

حکایت‌های کوتاه، حقیقت‌های بزرگ

در این بخش، به بررسی دقیق و جامع نشانه‌ها و رفتارهایی می‌پردازیم که ممکن است به کلاهبرداری آنلاین مرتبط باشند. شناخت این موارد می‌تواند به شما کمک کند.

ویدیو های بیشتر

منابع

  1. Cybersecuritynews
    https://cybersecuritynews.com/android-zero-click-vulnerability/