آسیب‌پذیری‌های موجود در پیاده‌سازی بلوتوث، میلیاردها دستگاه‌ را در معرض خطر قرار داد

کمیته رکن چهارم – میلیاردها دستگاه اندروید، iOS، ویندوز و لینوکس که از بلوتوث استفاده می‌کنند در معرض خطر حملات سایبری قرار گرفتند. این حمله می‌تواند از راه دور رخ دهد و هیچ نیازی به تعامل با کاربر ندارد. آزمایشگاه Armis که در حوزه‌ی حفاظت از دستگاه‌های اینترنت اشیاء فعالیت می‌کند، در مجموع ۸ آسیب‌پذیری را در پیاده‌سازی بلوتوث کشف کرده است که دستگاه‌های تلفن همراه، رومیزی و دستگاه‌های اینترنت اشیاء را در معرض حمله‌ای با نام BlueBorne قرار می‌دهد. 

محققان امنیتی توضیح دادند تنها چیزی که برای اجرای این حمله ضروری است، این است که بر روی دستگاه قربانی، بلوتوث فعال باشد و نیازی به اتصال دستگاه قربانی به دستگاه مهاجم و یا اینکه بلوتوث قربانی قابل مشاهده باشد، وجود ندارد. مهاجمی که در محدوده‌ی بلوتوث قربانی قرار دارد، می‌تواند از یکی از این آسیب‌پذیری‌های پیاده‌سازی بلوتوث بهره‌برداری کرده و منجر به اجرای کد از راه دور، حمله‌ی مرد میانی و یا افشای اطلاعات شود. تنها چیزی که مهاجم نیاز دارد این است که تشخیص دهد بر روی سامانه‌ی قربانی از چه سامانه عاملی استفاده شده تا بهره‌برداری مخصوص به آن را اجرا کند.

اجرای حمله‌ی BlueBorne هیچ نیازی به این ندارد که کاربر قربانی بر روی پیوندی کلیک کرده و یا پرونده‌ای را باز کند. تمامی عملیات مربوط به حمله نیز در پس‌زمینه انجام شده و قربانی به هیچ چیزی شک نخواهد کرد. محققان می‌گویند به دلیل اینکه این حمله از بلوتوث بهره‌برداری می‌کند و بلوتوث نیز جزو بردارهای حمله‌ی معمول نیست، بسیاری از راه‌کارهای امنیتی، عملیات مخرب را شناسایی نخواهند کرد. مهاجمان می‌توانند از این آسیب‌پذیری‌ها بهره‌برداری کرده و بر روی سامانه‌های قربانیان، باج‌افزار و دیگر بدافزارها را نصب کنند. محققان همچنین معتقدند از این روش می‌توان برای ایجاد کرم استفاده کرد تا از طریق بلوتوث از یک دستگاه به دستگاه‌های دیگر توزیع شود. محققان نشان دادند که می‌توان از آسیب‌پذیری‌های BlueBorne بهره‌برداری کرده و حمله‌ی مرد میانی را بر روی ماشین ویندوز انجام داد. محققان همچنین توانستند نشست مرورگر قربانی را به سمت یک وب‌گاه فیشینگ هدایت کنند. 

محققان در یک ویدئو نیز نشان دادند که می‌توانند کنترل یک ساعت هوشمند سامسونگ را که بر روی آن سامانه عامل Tizen اجرا می‌شود در دست گرفته و از مالک دستگاه جاسوسی کنند. آسیب‌پذیری‌هایی که اجازه‌ی حمله‌ی BlueBorne را می‌دهند در پیاده‌سازی‌های بلوتوث بر روی بسترهای مختلف کشف شده‌اند. محققان آسیب‌پذیری‌های افشای اطلاعات، اجرای کد را در ماشین لینوکس، یک آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۸۶۲۸ برای اجرای حمله‌ی مرد میانی را در ویندوز کشف کرده‌اند. چهار آسیب‌پذیری اجرای کد، حمله‌ی مرد میانی و افشای اطلاعات در بستر اندروید و یک اشکال اجرای کد نیز در iOS کشف شده است. 

شرکت گوگل در به‌روزرسانی‌های امنیتی مربوط به ماه سپتامبر این آسیب‌پذیری‌ها را وصله کرده است. انتظار می‌رود مایکروسافت نیز آسیب‌پذیری‌های موجود در ویندوز را سه‌شنبه‌ی پیشِ رو در به‌روزرسانی‌های خود وصله کند. شرکت اپل با انتشار نسخه‌ی ۱۰ از iOS مشکل را برطرف کرده ولی در نسخه‌های پیشین، آسیب‌پذیری‌ها همچنان وجود دارند. به توسعه‌دهندگان لینوکس نیز این آسیب‌پذیری‌ها اطلاع داده شده و در حال کار برای انتشار وصله هستند. این آزمایشگاه امنیتی توضیحات هریک از آسیب‌پذیری‌ها را در منتشر کرده ولی انتشار بهره‌برداری از آن‌ها به زمان بعد موکول کرده است.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Green Captcha Characters Below.