کمیته رکن چهارم – مجموعهای از آسیبپذیریهای حیاتی بلوتوث که اخیراً افشاء شدهاند و میلیاردها دستگاه اندروید، iOS، ویندوز و لینکوس را تحت تاثیر قرار دادهاند، اکنون در میلیونها دستیار شخصی فعالشونده با صدای مبتنیبر هوش مصنوعی از جمله گوگلهوم و آمازوناِکو کشف شدهاند.
تخمین زده شده است که در نتیجهی این تهدید مخرب، چندین دستگاه هوشمند و اینترنت اشیاء که سامانههای عامل آنها اغلب کمتر از تلفنهای هوشمند و رایانههای رومیزی بهروزرسانی میشوند نیز در برابر این حمله که BlueBorne نام دارد، آسیبپذیر هستند.
BlueBorne یک حملهی پیشرفته است که در مجموع از هشت آسیبپذیری پیادهسازی بلوتوث بهرهبرداری میکند، این آسیبپذیریها به مهاجمان اجازه میدهند که در محدودهی دستگاههای هدف به فعالیتهای مخربی مثل اجرای کد مخرب، سرقت اطلاعات حساس، به دست گرفتن کنترل کامل دستگاه، و راهاندازی حملات مرد میانی بپردازند.
مسألهی بدتر این است که برای بهرهبرداری از آسیبپذیری BlueBorne لازم نیست که قربانیان روی هیچ پیوندی کلیک کرده و یا هیچ پروندهای را باز کنند، تمام این حمله بدون نیاز به تعامل کاربر انجام میشود. همچنین، احتمالاً بیشتر محصولات امنیتی نمیتوانند این حمله را شناسایی کنند.
مسألهی بسیار بدتر این است که هنگامی که یک مهاجم بتواند کنترل یک دستگاه فعالشونده با بلوتوث را به دست بگیرد، او میتواند تمام دستگاههایی که در همان شبکه هستند را تحت تاثیر قرار دهد.
این آسیبپذیریهای بلوتوث توسط گوگل برای اندروید در ماه سپتامبر، مایکروسافت برای ویندوز در ماه جولای، اپل برای iOS یک سال قبل از افشاء آنها، و همچنین توزیعهای لینوکس در مدت کوتاهی پس از افشاء وصله شدند.
با این حال، بسیاری از این ۵ میلیارد دستگاه هنوز وصلهنشده باقی ماندهاند و امکان حمله به آنها از طریق این آسیبپذیریها وجود دارد.
۲۰ میلیون دستگاه گوگلهوم و آمازوناِکو در برابر حملات BlueBorne آسیبپذیر هستند
یک شرکت امنیتی اینترنت اشیاء به نام Armis که اولین شرکتی بود که این مسأله را کشف کرد، اکنون افشاء کرده است که حدود ۲۰ میلیون دستگاه گوگلهوم و آمازوناِکو در برابر حملاتی که از آسیبپذیریهای BlueBorne بهرهبرداری میکنند، آسیبپذیر هستند.
اگر بخواهیم دقیقتر بیان کنیم، حدود ۱۵ میلیون دستگاه آمازوناِکو و ۵ میلیون دستگاه گوگلهوم که در سراسر جهان فروخته شدهاند، به طور بالقوه در معرض خطر آسیبپذیریهای BlueBorne هستند.
آمازوناِکو تحت تاثیر دو آسیبپذیری قرار میگیرد؛ یک آسیبپذیری اجرای کد از راه دور در هستهی لینوکس با شناسهی CVE-۲۰۱۷-۱۰۰۰۲۵۱، و یک آسیبپذیری افشاء اطلاعات در کارگزار SDP با شناسهی CVE-۲۰۱۷-۱۰۰۰۲۵۰.
از آنجایی که انواع مختلف دستگاههای اِکو از سامانههای عامل متفاوتی استفاده میکنند، دیگر دستگاههای اِکو ممکن است تحت تاثیر آسیبپذیریهای دیگری که در لینوکس یا اندروید شناسایی شدهاند، قرار بگیرند.
در حالیکه، دستگاههای گوگلهوم فقط تحت تاثیر آسیبپذیری افشاء اطلاعات در پشتهی بلوتوث اندروید با شناسهی CVE-۲۰۱۷-۰۷۸۵ قرار میگیرند.
این آسیبپذیری اندروید همچنین میتواند به منظور راهاندازی یک حملهی مرد میانی مورد بهرهبرداری قرار بگیرد.
از آنجا که نمیتوان بلوتوث را در دستیارهای شخصی فعالشونده با صدا غیرفعال کرد، مهاجمان در محدودهی دستگاههای آسیبدیده به آسانی میتوانند یک حمله راهاندازی کنند.
شرکت Armis همچنین یک روش بهرهبرداری از این آسیبپذیری منتشر کرد و در آن نشان داد که چگونه میتوان به یک دستگاه اِکو نفوذ کرده و آن را تغییر داد.
این شرکت امنیتی هر دو شرکت آمازون و گوگل از یافتههای خود مطلع کرد، و هر دو شرکت وصلههایی منتشر کردند و بهروزرسانیهای خودکاری برای دستگاههای گوگلهوم و آمازوناِکو انجام دادند که حملات BlueBorne را رفع میکنند.
مشتریان آمازوناِکو باید بررسی کنند که دستگاههای آنها نسخهی ۵۹۱۴۴۸۷۲۰ یا بعدتر را اجرا میکند، در حالیکه گوگل هیچ اطلاعاتی دربارهی نسخهی آسیبپذیری ارائه نکرده است.
منبع : news.asis.io