د چیک پوائنټ ریسرچ څیړونکو ، چې د معلوماتو امنیت په برخه کې کار کوي ، د دې حقیقت پورې اړوند مسلې موندلو راپور ورکړی چې د Play Store ډیجیټل مینځپانګې پلورنځي څخه د Android مشهور غوښتنلیکونه ناپاک پاتې دي. د دې له امله، هیکران کولی شي له انسټاګرام څخه د موقعیت ډیټا ترلاسه کړي، په فیسبوک کې پیغامونه بدل کړي، او د WeChat کاروونکو لیکونه هم ولولي.
ډیری په دې باور دي چې په منظمه توګه وروستي نسخه ته د غوښتنلیکونو تازه کول تاسو ته اجازه درکوي په ډاډمنه توګه ځان د نفوذي بریدونو څخه خوندي کړئ. په هرصورت، په واقعیت کې دا معلومه شوه چې دا په ټولو قضیو کې نه کیږي. د چیک پوائنټ څیړونکو وموندله چې په ایپسونو کې پیچونه لکه فیسبوک ، انسټاګرام او وی چیټ په حقیقت کې په Play Store کې ندي پلي شوي. دا د زیانونو لپاره د یوې میاشتې لپاره د ډیری مشهور Android غوښتنلیکونو وروستي نسخو سکین کولو سره وموندل شو چې پراختیا کونکي یې خبر وو. د پایلې په توګه، دا ممکنه وه چې د ځینو غوښتنلیکونو د منظم تازه کولو سره سره، زیانمننې خلاصې پاتې دي چې د غوښتنلیکونو د اداري کنټرول ترلاسه کولو لپاره د خپل سري کوډ اجرا کولو ته اجازه ورکوي.
د دریو RCE زیانونو شتون لپاره د ذکر شوي غوښتنلیکونو وروستي نسخو کراس تحلیل ، چې ترټولو زوړ یې د 2014 کال پورې اړه لري ، په فیسبوک ، انسټاګرام او WeChat کې د زیان منونکي کوډ شتون وښود. دا وضعیت د دې حقیقت له امله رامینځته کیږي چې ګرځنده غوښتنلیکونه لسګونه د بیا کارونې وړ برخې کاروي ، کوم چې اصلي کتابتونونه بلل کیږي او د خلاصې سرچینې پروژې پراساس رامینځته شوي. دا ډول کتابتونونه د دریمې ډلې پراختیا کونکو لخوا رامینځته شوي چې د زیان مننې په وخت کې دوی ته لاسرسی نلري. د دې له امله، یو اپلیکیشن کولی شي د کلونو لپاره د کوډ پخوانۍ نسخه وکاروي، حتی که زیانمنتیاوې په کې وموندل شي.
څیړونکي پدې باور دي چې ګوګل باید د تازه معلوماتو څارلو ته ډیر پام وکړي چې پراختیا کونکي د دوی محصولاتو لپاره خپروي. د دریمې ډلې پراختیا کونکو لخوا لیکل شوي اجزاو تازه کولو پروسه هم باید کنټرول شي.
د چیک پوائنټ استازو د ګرځنده غوښتنلیکونو فیسبوک ، انسټاګرام او وی چیټ ، او همدارنګه ګوګل پراختیا کونکو ته کشف شوې ستونزې راپور کړې. کاروونکو ته سپارښتنه کیږي چې د انټي ویروس سافټویر وکاروي چې کولی شي په ګرځنده ګیجټ کې زیان منونکي غوښتنلیکونه وڅاري.
سرچینه: 3dnews.ru