کمیته رکن چهارم – میلیاردها دستگاه اندروید، iOS، ویندوز و لینوکس که از بلوتوث استفاده میکنند در معرض خطر حملات سایبری قرار گرفتند. این حمله میتواند از راه دور رخ دهد و هیچ نیازی به تعامل با کاربر ندارد. آزمایشگاه Armis که در حوزهی حفاظت از دستگاههای اینترنت اشیاء فعالیت میکند، در مجموع ۸ آسیبپذیری را در پیادهسازی بلوتوث کشف کرده است که دستگاههای تلفن همراه، رومیزی و دستگاههای اینترنت اشیاء را در معرض حملهای با نام BlueBorne قرار میدهد.
محققان امنیتی توضیح دادند تنها چیزی که برای اجرای این حمله ضروری است، این است که بر روی دستگاه قربانی، بلوتوث فعال باشد و نیازی به اتصال دستگاه قربانی به دستگاه مهاجم و یا اینکه بلوتوث قربانی قابل مشاهده باشد، وجود ندارد. مهاجمی که در محدودهی بلوتوث قربانی قرار دارد، میتواند از یکی از این آسیبپذیریهای پیادهسازی بلوتوث بهرهبرداری کرده و منجر به اجرای کد از راه دور، حملهی مرد میانی و یا افشای اطلاعات شود. تنها چیزی که مهاجم نیاز دارد این است که تشخیص دهد بر روی سامانهی قربانی از چه سامانه عاملی استفاده شده تا بهرهبرداری مخصوص به آن را اجرا کند.
اجرای حملهی BlueBorne هیچ نیازی به این ندارد که کاربر قربانی بر روی پیوندی کلیک کرده و یا پروندهای را باز کند. تمامی عملیات مربوط به حمله نیز در پسزمینه انجام شده و قربانی به هیچ چیزی شک نخواهد کرد. محققان میگویند به دلیل اینکه این حمله از بلوتوث بهرهبرداری میکند و بلوتوث نیز جزو بردارهای حملهی معمول نیست، بسیاری از راهکارهای امنیتی، عملیات مخرب را شناسایی نخواهند کرد. مهاجمان میتوانند از این آسیبپذیریها بهرهبرداری کرده و بر روی سامانههای قربانیان، باجافزار و دیگر بدافزارها را نصب کنند. محققان همچنین معتقدند از این روش میتوان برای ایجاد کرم استفاده کرد تا از طریق بلوتوث از یک دستگاه به دستگاههای دیگر توزیع شود. محققان نشان دادند که میتوان از آسیبپذیریهای BlueBorne بهرهبرداری کرده و حملهی مرد میانی را بر روی ماشین ویندوز انجام داد. محققان همچنین توانستند نشست مرورگر قربانی را به سمت یک وبگاه فیشینگ هدایت کنند.
محققان در یک ویدئو نیز نشان دادند که میتوانند کنترل یک ساعت هوشمند سامسونگ را که بر روی آن سامانه عامل Tizen اجرا میشود در دست گرفته و از مالک دستگاه جاسوسی کنند. آسیبپذیریهایی که اجازهی حملهی BlueBorne را میدهند در پیادهسازیهای بلوتوث بر روی بسترهای مختلف کشف شدهاند. محققان آسیبپذیریهای افشای اطلاعات، اجرای کد را در ماشین لینوکس، یک آسیبپذیری با شناسهی CVE-۲۰۱۷-۸۶۲۸ برای اجرای حملهی مرد میانی را در ویندوز کشف کردهاند. چهار آسیبپذیری اجرای کد، حملهی مرد میانی و افشای اطلاعات در بستر اندروید و یک اشکال اجرای کد نیز در iOS کشف شده است.
شرکت گوگل در بهروزرسانیهای امنیتی مربوط به ماه سپتامبر این آسیبپذیریها را وصله کرده است. انتظار میرود مایکروسافت نیز آسیبپذیریهای موجود در ویندوز را سهشنبهی پیشِ رو در بهروزرسانیهای خود وصله کند. شرکت اپل با انتشار نسخهی ۱۰ از iOS مشکل را برطرف کرده ولی در نسخههای پیشین، آسیبپذیریها همچنان وجود دارند. به توسعهدهندگان لینوکس نیز این آسیبپذیریها اطلاع داده شده و در حال کار برای انتشار وصله هستند. این آزمایشگاه امنیتی توضیحات هریک از آسیبپذیریها را در منتشر کرده ولی انتشار بهرهبرداری از آنها به زمان بعد موکول کرده است.
منبع : news.asis.io