• ماجرای باگ محصولات کسپرسکی واقعیت دارد؟!

ماجرای باگ محصولات کسپرسکی واقعیت دارد؟!

ماجرای باگ محصولات کسپرسکی واقعیت دارد؟!

شاید این خبر را شنیده باشید که کسپرسکی جاسوسیِ کلاینت‌های خود را می‌کند و یا سایرین را در این امر یاری می‌دهد. گذشته از اینها، اظهارات جدید حاکی از این است که کسپرسکی کاربران را در معرض « تزریق اسکریپت از طریق وبگاه[1]» قرار می‌دهد. در خبر امروز قصد داریم این بخشِ ماجرا را تحت پوشش قرار دهیم. پس با ما همراه شوید.

 

چه اتفاقی افتاد؟

روزنامه‌نگاری با نام رونالد اکنبرگ از مجله‌ی c’t گزارش داد که محصولات مصرفی شرکت کسپرسکی هنگام بازدید کاربران از سایت‌ها –در حالت آنلاین- از شناساگرهای خاصی در اسکریپت‌ها استفاده کرده است و اینکه احتمال دارد هدف این شناساگرها، شناساییِ کاربران بوده باشد.

این باگ -که نامش CVE-2019-8286 است- محصولات Kaspersky Internet Security 2019، Kaspersky Total Security 2019, Kaspersky Anti-Virus 2019 Kaspersky Small Office Security 6 و Kaspersky Free Antivirus 2019 (و همچنین نسخه‌های اولیه‌ی این پک‌های نرم‌افزاری) را آلوده کرده است. اکنبرگ با ما تماس گرفت و ما نیز به او تضمین دادیم که مشکل برطرف می‌شود. پچ مربوطه برای تمام محصولات درگیرشده در ماه ژوئن ارائه شد و تعداد زیادی از کاربران اکنون این محصولات را آپدیت کرده‌اند.

 مشکل چه بود؟

اصولاً بدین صورت است که تقریباً هر صفحه‌ای که کاربری از محصولات مصرفی کسپرسکی لود می‌کند با یک کد همراه است –که از میان خیلی آیتم‌های دیگر شامل کد 32 کاراکتریِ مخصوصِ کاربر- و این کد در کل صفحات وبی برای کاربر همان یک کد باقی خواهد ماند.

شاید این باعث شده باشد صاحبان سایت‌ها  (در صورتی که میزبان چنین صفحاتی بوده‌اند)  بتوانند پیگیری کنند که آیا کاربر بخصوصی از محصولات کسپرسکی فلان سایت را بازدید کرده است (و یا اینکه ممکن است بعدها دوباره به چنین سایت‌هایی سر بزند) یا خیر. با این حال، برای اینکه چنین روند ردیابی اجرایی شود –که اگر اینطور شود حتی در حالت ناشناس هم عمل می‌کند- باید بین سایت‌ها تبادل اطلاعات صورت گیرد.

آیا باگ اکنون برطرف شده است؟

بله، ما در تاریخ 7 ژوئن 2019 پچی در همین راستا عرضه کردیم که به طور اتوماتیک به کاربران تمام محصولاتِ درگیر تحویل داده شد؛ بنابراین دیگر هیچ جای نگرانی وجود ندارد- اگر کامپیوتر شما از آن زمان به اینترنت وصل بوده و گذاشته‌اید محصولات آپدیت شوند.

تمام محصولات مصرفی کسپرسکی که به روز شده‌اند مجموعه شناساگرهای یکسانی را در اختیار همه‌ی کاربران قرار می‌دهند تا بدین‌ترتیب تنها چیزی که ارائه می‌دهند همان نوع محصول استفاده شده باشد (خواه آنتی‌ویروس کسپرسکی خواه اینترنت سکیوریتی و خواه چیزی دیگر). اینها به شخص خاصی محدود نمی‌شوند، از همین روست که نمی‌توانند برای ردیابی به کار کسی بیایند.

چرا چنین مشکلی پیش آمد؟

برای شناسایی اسکریپ‌های (بالقوه) آلوده روی صفحات وب پیش از اینکه شروع به اجرا کنند، محصولات کسپرسکی کد جاوا اسکریپتی را به صفحه (حین اینکه دارد لود می‌شود) تزریق می‌کنند. این قابلیت تنها مختص محصولات کسپرسکی نیست؛ اصولاً آنتی‌ویروس‌های وبی چنین عملکردی دارند. و کد جاوا اسکریپت ما نیز شامل شناساگر می‌شده است؛ که سابقاً منحصر به فرد بوده اما اکنون آن را برای همه‌ی کاربران یکسان کردیم.

با این حال دلیل کم اهمیت بودن این مسئله چیست؟

برخی‌اوقات رسانه‌ها به مشکلات ناچیز دامن می‌زنند تا اینگونه بتوانند مخاطبین خود را بیشتر کنند. در مورد ما هم چنین اتفاقی رخ داد. این مشکل به لحاظ نظری می‌تواند عواقب احتمالی داشته باشد که در زیر به سه مورد اشاره کرده‌ایم:

نخست همانیست که در فوق شرح دادیم: بازاریابان می‌توانستند به لحاظ تئوریک از این شناساگرها برای هدف قرار دادن افرادی استفاده کنند که از وبسایت‌هایشان دیدن می‌کنند. خیلی راحت‌تر است اگر بخواهیم به سیستم‌های تبلیغاتی مانند فیسبوک یا گوگل برای ردیابی کاربران متکی باشیم. در حقیقت این سیستم‌ها اطلاعات بیشتری از کاربر را در اختیار بازاریاب قرار می‌دهند. بیشتر صاحبان سایت دارند همین کار را انجام می‌دهند. پس چه نیازی است که برای چنین هدفی از شناساگرهای راه‌حل‌های امنیتی استفاده شود؟

دوم اینکه عامل مهاجم می‌توانست اطلاعات بدست‌آمده را جمع‌آوری کرده و بدافزاری بسازد مخصوص کاربرانِ محصولات کسپرسکی- و آن را بین آن‌ها توزیع کند. این روی هر برنامه‌ی دیگری که کد وب‌پیج را از سمت کاربر تغییر می‌دهد صدق می‌کند. این سناریو خیلی نامحتمل است؛ مهاجم نه تنها باید چنین بدافزاری را بسازد که همچنین باید آن را ارسال و اجرا نیز بکند. این کار مستلزم این است که کاربر روی وبسایت آلوده به دام بیافتد؛ اما سیستم ضد فیشینگ و آنتی‌ویروس وبیِ ما علناً نمی‌گذارد کاربران صد قدمی این وبسایت‌ها هم نزدیک شوند.

سوم اینکه: پایگاه اطلاعاتی‌ای از بازدیدکنندگان وبسایت می‌توانست برای مقاصد فیشینگ مورد استفاده قرار گیرد. شاید این مورد، تنها موردی باشد که با عقل جور در می‌آید. اما باز هم می‌گوییم، این مورد هم انتخاب خوبی برای مهاجم سایبری نیست. استفاده از اطلاعاتی که به طور عمومی در دسترس است یا بتازگی لو رفته خیلی آسان‌تر است.

به هر روی، هیچکس فعالیت آلوده‌ای که  سوءاستفاده از این شناساگرهای منحصر به فرد را موجب شود مشاهده نکرده است. و اکنون مشکل برطرف شده؛ اگر هم مهاجمی در کار بوده تا کنون تمام نقشه‌هایش نقش بر آب شده است. پس بله، این خبر که «کسپرسکی اجازه‌ی جاسوسی می‌دهد» تیتر بسیار غلو شده‌ای است. درست است، باگی بوده که می‌توانسته موجب ردیابی‌های نامحتمل باشد؛ اما این باگ دیگر برطرف شده و هیچ جای اغراق و تشویش اذهان نمانده است.

باید چه کرد؟

پیاده‌سازی این فیکس درست به اندازه‌ی اینکه راه‌حل امنیتی‌تان بخواهد خودش را آپدیت کند آسان است. توصیه‌ی ما به شما:

  • چک کنید که راه‌حل امنیتی کسپرسکی‌تان به روز باشد. اگر به روز نیست توصیه می‌کنیم آن ر هر چه سریعتر آپدیت کنید تا بشود به طور بهینه‌تری از آن محافظت نمود. برای آپدیت محصول، روی آیکونش در  system tray کلیک کرده و از منو گزینه‌ی Update را انتخاب کنید. کاربران محصولات 2020 کسپرسکی نیز باید این کار را انجام دهند؛ نسخه‌های اولیه‌ برای حل این مشکل به پچ نیاز دارند.
  • اگر هنوز هم نگرانید وبسایت‌ها بدانند دارید از راه‌حل کسپرسکی استفاده می‌کنید، تزریق اسکریپت را غیرفعال کنید. برای انجام این کار به بخش Settings رفته و بعد Network Settings را بزنید. برای تعامل با گزینه‌ی صفحات وبی زیر Traffic processing تیک گزینه‌ی  Inject script into web traffic را بردارید. با این حال، در نظر داشته باشید که انجام این کار میزان محافظت را کاهش می‌دهد و ما آن را توصیه نمی‌کنیم (اما به عنوان چاره‌ی آخر می‌تواند کمک‌کننده باشد).

 

[1]  cross-site tracking

منبع: کسپرسکی آنلاین

دیدگاه کاربران

عبارت امنیتی
0