این آسیبپذیری میتواند به یک برنامه کاربردیِ مخرب اجازه دهد پیکربندی VPN در تلفن همراه قربانی را دور بزند و ترافیک شبکه این دستگاه را به آدرس شبکه دیگری هدایت کند.
به گزارش فارس، برخی محققان هفته گذشته خبر از کشف آسیبپذیری دادند که در نسخهی 4.3 از سری Jelly Bean در سامانهعامل اندروید وجود داشت، پس از بررسی های صورتگرفته مشخص شده است که این آسیبپذیری در نسخهی 4.4 از سری KitKat هم وجود دارد و قابل سوءاستفاده است.
این آسیبپذیری میتواند به یک برنامهی کاربردیِ مخرب اجازه دهد پیکربندی VPN در تلفن همراه قربانی را دور بزند و ترافیک شبکه این دستگاه را به آدرس شبکهی دیگری هدایت کند.
از آنجایی که هستهی KitKat و Jelly Bean به یک شکل نیست، نمیتوان از کد سوءاستفادهی مشترکی برای حمله به این آسیبپذیری استفاده کرد. این آسیبپذیری از این ناشی میشود که پیکربندی VPN به صورت متن شفاف و بدون رمزنگاری نگهداری میشود.
به گفتهی محققانی که این آسیبپذیری را کشفکردهاند، رفتار سوءاستفاده از این آسیبپذیری در KitKat شبیه به آسیبپذیری سکوی امن Knox در سامسونگ است که سال گذشتهی میلادی کشف شد.
این محققان از طریق صفحهی ارسال آسیبپذیریهای اندروید برای گوگل این آسیبپذیری را گزارش دادهاند، اما هنوز هیچ وصلهای برای این آسیبپذیری از طرف گوگل معرفی نشده است.