الثغرة على مستوى المتصفحات الافتراضية أو ال Android Browser بالاصدارات القديمة حيث قامت شركة غوغل بتغيير المتصفح الافتراضي لمتصفحها غوغل كروم بالاصدار 4.2 لكن مع ترك متصفح الأندرويد القديم، عكس إصدار 4.4 والذي يتوفر على غوغل كروم كمتصفح افتراضي فقط، الشيء الذي لا يجعله عرضة لهذه الثغرة، لذا فالمسؤولية تقع على مصنعي الهواتف وليس المستخدمين الذين لا يحدثون إصداراتهم و إن صح القول فأغلبهم لا يعرف كيف يقوم بذلك .
هنا نأتي لشرح مبسط للثغرة؛ فالكل يعلم بأنه عند ولوج موقع معين فأنت تقوم باستيراد بيانات السيرفر أو محتوى الموقع بشكل عام حيث أن سكريبت معين يعمل على هذا الموقع للتعديل على بعض خصائصه ليس بإمكانه التعديل على خصائص موقع آخر وهذا أمر واضح تماما، حيث توجد خاصية أمنية أو وضع أمني يسمى SOP اختصارا ل (Same-origin policy) وهو الوضع المسؤول عن منع حدوث مثل هذا الأمر. حيث إذا تم تشغيل الجافا سكريبت بموقع خبيث (ملغم) قمت بولوجه فلا يمكن له الاشتغال بموقع آخر وهنا تكمن خطورة هذه الثغرة حيث بإمكانها تجاوز هذا الوضع الأمني. الشيء الذي يعني أنه عندما تلج موقع معين بواسطة Android Browser أو عن طريق التطبيقات التي تستخدم هذا الأخير فإنه يمكن سرقة بياناتك الحساسة مثل الكوكيز و غيرها باستعمال ثغرات (أكواد خبيثة) أخرى.
ولعمل اختبار بسيط يطلعك ما إذا كان نظامك مصاب بالثغرة قم بزيارة صفحة الاختبار التالية واضغط على اختبار أو test .
إذا كان جهازك مصاب بالثغرة فستظهر لك رسالة منبثقة أو Popup Message غير ذلك فجهازك ليس مصاب بالثغرة .
إذن ما الحل؟
تعمل غوغل على ترقيع الثغرة معتبرة نشر الترقيع أمر جد صعب، وتحمل المصنعين مسؤولية ذلك، خاصة و أن الدعم الفني من هذه الشركات ينتهي في مدة سنتين وبالتالي فأغلب الأجهزة ستكون متضررة في ظل عدم التحديث، و ما يجعل الأمر أكثر سوءا هو أنه لا تزال العديد من التطبيقات تعمل على قاعدة المتصفح الافتراضي القديم لاستيراد محتوى الأنترنت بهذه بالتطبيقات، الشيء الذي يعني أن الثغرة لا يزال يمكن استغلالها. ويبقى الحل الجزئي الذي نقترحه هو العمل على متصفحات أخرى ككروم و فايرفوكس وجعلها المتصفحات الافتراضية و تجنب التطبيقات التي تدمج Android Browser في عملها .
صفحة الاختبار