دکتر وب اعلام کرد که هکرها از بدافزار Android.Vo1d برای نصب یک درب پشتی روی دستگاه‌های تلویزیون استفاده کرده‌اند که به آنها اجازه می‌دهد کنترل کامل دستگاه را در دست بگیرند و سپس برنامه‌های مخرب دیگری را دانلود و نصب کنند. این دستگاه‌های تلویزیون با سیستم عامل اندروید منسوخ شده اجرا می‌شوند.

نکته مهم این است که Vo1d برای دستگاه‌هایی که از اندروید تی‌وی استفاده می‌کنند، در نظر گرفته نشده است، بلکه برای گیرنده‌های دیجیتال (ستاپ باکس) که از نسخه‌های قدیمی‌تر اندروید مبتنی بر پروژه متن‌باز اندروید استفاده می‌کنند، در نظر گرفته شده است. اندروید تی‌وی فقط برای تولیدکنندگان دارای مجوز دستگاه در دسترس است.

android.Vo1d_map_en 640x368.png
نقشه دستگاه‌های اندروید تی‌وی باکس آلوده به بدافزار. عکس: دکتر وب

متخصصان دکتر وب هنوز مشخص نکرده‌اند که هکرها چگونه این در پشتی را روی جعبه تلویزیون نصب کرده‌اند. آن‌ها حدس می‌زنند که ممکن است از یک واسطه بدافزار استفاده کرده باشند، از آسیب‌پذیری‌های سیستم عامل برای کسب امتیاز سوءاستفاده کرده باشند، یا از میان‌افزار غیررسمی با بالاترین حقوق دسترسی (root) استفاده کرده باشند.

دلیل دیگر می‌تواند این باشد که دستگاه از یک سیستم عامل قدیمی استفاده می‌کند که در برابر آسیب‌پذیری‌های قابل بهره‌برداری از راه دور آسیب‌پذیر است. به عنوان مثال، نسخه‌های ۷.۱، ۱۰.۱ و ۱۲.۱ در سال‌های ۲۰۱۶، ۲۰۱۹ و ۲۰۲۲ منتشر شده‌اند. برای تولیدکنندگان کم‌مصرف، نصب یک سیستم عامل قدیمی‌تر روی جعبه تلویزیون و پنهان کردن آن به عنوان یک مدل مدرن برای جذب مشتری، امری غیرمعمول نیست.

علاوه بر این، هر تولیدکننده‌ای می‌تواند نسخه‌های متن‌باز را تغییر دهد و به دستگاه‌ها اجازه دهد تا در زنجیره تأمین منبع به بدافزار آلوده شوند و قبل از رسیدن به دست مشتری، به خطر بیفتند.

یکی از نمایندگان گوگل تأیید کرد که دستگاه‌هایی که این درِ پشتی روی آنها نصب شده، گواهی‌نامه‌ی Play Protect را ندارند. بنابراین، گوگل پروفایل امنیتی و نتایج آزمایش‌های سازگار با آن را ندارد.

دستگاه‌های اندرویدی دارای گواهینامه Play Protect تحت آزمایش‌های گسترده‌ای قرار می‌گیرند تا کیفیت و ایمنی کاربر تضمین شود.

دکتر وب گفت دوازده نوع Vo1d وجود دارد که از کدهای مختلف استفاده می‌کنند و بدافزار را در قسمت‌های مختلف ذخیره‌سازی قرار می‌دهند، اما همه آنها نتیجه یکسانی دارند: اتصال دستگاه به سرور C&C هکر، نصب اجزایی برای نصب بدافزارهای اضافی در صورت دستور.

موارد ابتلا در سراسر جهان پراکنده است، اما بیشترین تمرکز در برزیل، مراکش، پاکستان، عربستان سعودی، روسیه، آرژانتین، اکوادور، تونس، مالزی، الجزایر و اندونزی است.

(طبق گزارش فوربس)