سازندگان
موبایل معروف رمزگذاری شده
Blackphone حفره ای بحرانی را رفع کردند که به مهاجم ها و هکر ها این امکان را می دهد تا از طریق texting crack به چیزی که مشتاق هستند دست یابند. این ضعف در ابتدا توسط Mark Dowd شناسایی شد، این شخص محققی در شرکت Azimuth Security است . Dowd می گوید از اواخر سال ۲۰۱۴ درباره ی این مشکل مطلع است اما تا وقتی که Blackphone چاره ای برای این مشکل پیدا کند صبر کرده است
“بهره برداری موفق می تواند با امکاناتی که اپ Silent Text در اختیار قرار می دهد باعث اجرای ریموت کد بشه که بصورت یک اپ معمولی اندرویدی است اما یکسری دسترسی های بیشتر از سیستم نیاز دارد تا چیزی شبیه به یک اس ام اس ایجاد کند مثلا دسترسی به شماره ها,موقعیت مکانی و امکان نوشتن (write) در حافظه خارجی و البته دسترسی به اینترنت و این باگ یک هفته برای Dowd زمان برد تا پیدایش کند”

blackphone
با دسترسی هایی که این برنامه نیاز دارد بطور چشم گیری غیرقابل مهار می شود و این هک بسادگی می تواند بدافزار را در تلفن هدف پخش کند و در نقطه ای قابل کنترل و مدیریت نگهداری شوند.
در هنگامی که در حال بررسی JSON بودم مشکلی اتفاق افتاد که متوجه شدم و Dowd ادامه داد این مشکل نوعی آسیب پذیری بی نظم است که وقتی اجرا شود به محاجم اجازه می دهد تا تغییراتی تا حد کمی یا کاملا در حافظه ایجاد کند .
این تغییراتی با عملکردی حرفه ای این امکان را به شما هم می دهد تا بصورت اختیاری و آزادانه تغییراتی مانند مسئله روت در اندروید ایجاد کنید.
مشکل بصورت ایجاد اشکال در SCIMP library در برنامه ظاهر می شود که برنامه Silent Text برای ارسال و دریافت پیام ها از آن استفاده می کند.
این اولین باری نیست که Blackphone در دام چنین مسئله ای گیر کرده است ، در آگوست سال گذشته هم هکر ها توانستند ثابت کنند که Blackphone هنوز هم آسیب پذیر است و انها می تونند با روشی آسان با استفاده از کیت توسعه اپ به مقاصد خود برسند .