مهاجم برای سوءاستفاده از این آسیبپذیری، نیاز به دسترسی مؤثر به دستگاه هدف دارد. سپس، باید یک تماس اسکایپ را دریافت کند و به آن پاسخ دهد. بهطور معمول، با دستگاه قفلشده، مهاجم نباید دسترسی به دادههایی مانند عکسها و مخاطبین را بدون تأیید اعتبار با یک رمز عبور، یک PIN، یک الگوی قفل صفحه یا یک اثر انگشت داشته باشد، اما با وجود این آسیبپذیری، مهاجم میتواند پس از پاسخ به تماس، اجازهی دسترسی به دادههای کاربر، حتی اگر دستگاه قفل شده باشد را پیدا کند.
بهنظر میرسد یک خطای کد در اسکایپ برای اندروید، به مهاجم امکان دسترسی به عکسها، مشاهده مخاطبین و حتی ارسال پیام بدون نیاز به احراز هویت را میدهد. مهاجم همچنین میتوان مرورگر دستگاه را بهطور مستقیم از اسکایپ راهاندازی کند. برای این کار، فقط باید یک لینک را در یک پیام جدید تایپ کند، پیام را ارسال کند و سپس روی لینک کلیک کند.
این آسیبپذیری که میلیونها تلفن همراه اندرویدی دارای اسکایپ را تحت تأثیر قرار میدهد، در ماه اکتبر کشف و بلافاصله به مایکروسافت گزارش شد. این شرکت به سرعت پاسخ داد و موضوع را در نسخهی جدید اسکایپ رفع کرد.
باتوجه به افزایش میزان تماس تصویری و محبوبیت بسیار اسکایپ در میان کاربران ایرانی، توصیه میشود تا هرچه سریعتر نسبت به دریافت آخرین نسخه از این نرمافزار اقدام کنند.
انتهای پیام/