۲۰ میلیون دستگاه گوگل‌هوم و آمازون‌اِکو تحت تاثیر آسیب‌پذیریِ جدید بلوتوث

کمیته رکن چهارم – مجموعه‌ای از آسیب‌پذیری‌های حیاتی بلوتوث که اخیراً افشاء شده‌اند و میلیاردها دستگاه اندروید، iOS، ویندوز و لینکوس را تحت تاثیر قرار داده‌اند، اکنون در میلیون‌ها دستیار شخصی فعال‌شونده‌ با صدا‌ی مبتنی‌بر هوش مصنوعی از جمله گوگل‌هوم و آمازون‌اِکو کشف شده‌اند.

تخمین زده شده است که در نتیجه‌ی این تهدید مخرب، چندین دستگاه هوشمند و اینترنت اشیاء که سامانه‌های عامل آن‌ها اغلب کمتر از تلفن‌های هوشمند و رایانه‌های رومیزی به‌روزرسانی می‌شوند نیز در برابر این حمله که BlueBorne نام دارد، آسیب‌پذیر هستند.

BlueBorne یک حمله‌ی پیشرفته است که در مجموع از هشت آسیب‌پذیری پیاده‌سازی بلوتوث بهره‌برداری می‌کند، این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهند که در محدوده‌ی دستگاه‌های هدف به فعالیت‌های مخربی مثل اجرای کد مخرب، سرقت اطلاعات حساس، به دست گرفتن کنترل کامل دستگاه، و راه‌اندازی حملات مرد میانی بپردازند.

مسأله‌ی بدتر این است که برای بهره‌برداری از آسیب‌پذیری BlueBorne لازم نیست که قربانیان روی هیچ پیوندی کلیک کرده و یا هیچ پرونده‌ای را باز کنند، تمام این حمله بدون نیاز به تعامل کاربر انجام می‌شود. همچنین، احتمالاً بیشتر محصولات امنیتی نمی‌توانند این حمله را شناسایی کنند.

مسأله‌‌ی بسیار بدتر این است که هنگامی که یک مهاجم بتواند کنترل یک دستگاه فعال‌شونده با بلوتوث را به دست بگیرد، او می‌تواند تمام دستگاه‌هایی که در همان شبکه هستند را تحت تاثیر قرار دهد.

این آسیب‌پذیری‌های بلوتوث توسط گوگل برای اندروید در ماه سپتامبر، مایکروسافت برای ویندوز در ماه جولای، اپل برای iOS یک سال قبل از افشاء آن‌ها، و همچنین توزیع‌های لینوکس در مدت کوتاهی پس از افشاء وصله شدند.

با این حال، بسیاری از این ۵ میلیارد دستگاه هنوز وصله‌نشده باقی مانده‌اند و امکان حمله به‌ آن‌ها از طریق این آسیب‌پذیری‌ها وجود دارد.

۲۰ میلیون دستگاه گوگل‌هوم و آمازون‌اِکو در برابر حملات BlueBorne آسیب‌پذیر هستند

یک شرکت امنیتی اینترنت اشیاء به نام Armis که اولین شرکتی بود که این مسأله را کشف کرد، اکنون افشاء کرده است که حدود ۲۰ میلیون دستگاه گوگل‌هوم و آمازون‌اِکو در برابر حملاتی که از آسیب‌پذیری‌های BlueBorne بهره‌برداری می‌کنند، آسیب‌پذیر هستند.

اگر بخواهیم دقیق‌تر بیان کنیم، حدود ۱۵ میلیون دستگاه آمازون‌اِکو و ۵ میلیون دستگاه گوگل‌هوم که در سراسر جهان فروخته شده‌اند، به طور بالقوه در معرض خطر آسیب‌پذیری‌های BlueBorne هستند.

آمازون‌اِکو تحت تاثیر دو آسیب‌پذیری قرار می‌گیرد؛ یک آسیب‌پذیری اجرای کد از راه دور در هسته‌ی لینوکس با شناسه‌ی CVE-۲۰۱۷-۱۰۰۰۲۵۱، و یک آسیب‌پذیری افشاء اطلاعات در کارگزار SDP با شناسه‌ی CVE-۲۰۱۷-۱۰۰۰۲۵۰.

از آن‌جایی که انواع مختلف دستگاه‌های اِکو از سامانه‌های عامل متفاوتی استفاده می‌کنند، دیگر دستگاه‌های اِکو ممکن است تحت تاثیر آسیب‌پذیری‌های دیگری که  در لینوکس یا اندروید شناسایی شده‌اند، قرار بگیرند.

در حالی‌که، دستگاه‌های گوگل‌هوم فقط تحت تاثیر آسیب‌پذیری افشاء اطلاعات در پشته‌ی بلوتوث اندروید با شناسه‌ی CVE-۲۰۱۷-۰۷۸۵ قرار می‌گیرند.

این آسیب‌پذیری اندروید همچنین می‌تواند به منظور راه‌اندازی یک حمله‌ی مرد میانی مورد بهره‌برداری قرار بگیرد.

از آن‌جا که نمی‌توان بلوتوث را در دستیارهای شخصی فعال‌شونده با صدا غیرفعال کرد، مهاجمان در محدوده‌ی دستگاه‌های آسیب‌دیده به آسانی می‌توانند یک حمله راه‌اندازی کنند.

شرکت Armis همچنین یک روش بهره‌برداری از این آسیب‌پذیری منتشر کرد و در آن نشان داد که چگونه می‌توان به یک دستگاه اِکو نفوذ کرده و آن را تغییر داد.

این شرکت امنیتی هر دو شرکت آمازون و گوگل از یافته‌های خود مطلع کرد، و هر دو شرکت وصله‌هایی منتشر کردند و به‌روزرسانی‌های خودکاری برای دستگاه‌های گوگل‌هوم و آمازون‌اِکو انجام دادند که حملات BlueBorne را رفع می‌کنند.

مشتریان آمازون‌اِکو باید بررسی کنند که دستگاه‌های آن‌ها نسخه‌ی ۵۹۱۴۴۸۷۲۰ یا بعدتر را اجرا می‌کند، در حالی‌که گوگل هیچ اطلاعاتی درباره‌ی نسخه‌ی آسیب‌پذیری ارائه نکرده است. 

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.