BlueBorne چیست و چگونه میلیون ها دستگاه بلوتوث را به خطر می اندازد؟

BlueBorne چیست و چگونه امنیت 5 میلیارد دستگاه بلوتوث را به خطر می اندازد؟

با افزایش تعداد دستگاه های هوشمند متصل به اینترنت نگرانی در مورد امنیت آنلاین و حفظ حریم خصوصی افزایش یافته است. بخصوص با رشد باج افزار ها و سایر حملات…

با افزایش تعداد دستگاه های هوشمند متصل به اینترنت نگرانی در مورد امنیت آنلاین و حفظ حریم خصوصی افزایش یافته است. بخصوص با رشد باج افزار ها و سایر حملات مخرب که سال گذشته به سراسر جهان گسترش پیدا کرده است. در حالی که محققان امنیتی جهان برای مقابله با باج افزارها واناکرای و بات نت Mirai تلاش می کیند. پژوهشگران امنیتی در آزمایشگاه Armis  گزارشی از یک آسیب پذیری جدید و مخرب منتشر کرده اند که بیش از 5 میلیارد دستگاه های مجهز به بلوتوث را تهدید می کند. و مهاجمان می توانید با استفاده از آسیب پذیری موجود در بلوتوث بیش از یک میلیارد گوشی موبایل آنهار ا جهت اجرای از راه دور کد ها و انجام حملات MiTM (Man-in-The-Middle)  هدف قرار دهند. این مشکل مربوط به گوشی یا سیستم عامل خاصی نیست. بلکه مشکل در خود نرم افزار بلوتوث است. حفره امنیتی بلوبورن به هکرها اجازه می دهد تا کنترل دستگاه آسیب پذیر قربانی را به دست بگیرند. حتی به طور بالقوه به فایل های آن دسترسی و اطلاعات را به سرقت ببرند.

بنابراین هدف این مقاله آشنایی شما با آسیب پذیری BlueBorne است. و هر آنچه در این زمینه نیاز هست بدانید تا قربانی حملات سایبری نشوید.

BlueBorne چیست؟


به سادگی می توان گفت بلوبورن (BlueBorne) یک مسیر حلمه است که به مجرمان اینترنتی کمک می کند تا با استفاده از اتصالات بلوتوث به دستگاه آسیب پذیر وصل شده و کنترل آن را به دست بگیرند و بخشی از حملات خود را از طریق گوشی قربانی انجام دهند. آنچه واقعا نگران کننده است اینکه دستگاه به خطرافتاد نیازی نیست به دستگاه مهاجم متصل شود و حتی نیازی به انجام تنظیمات مجدد جست جوی بلوتوث دستگاه قربانی نیست. هر چند 8 جز از این آسیب پذیری های روز-صفر  ( از جمله 4 مورد بحرانی ) می تواند برای دستگاه های بلوتوث که امروزه استفاده می کنند، بدون توجه به سیستم عامل مورد استفاده قرار گیرد.
بیش از 5 میلیارد دستگاه بلوتوث موبایل از این روزنه یا گسل امنیتی عظیم آسیب پذیر هستند. که در اواخر این هفته مورد توجه پژوهشگران امنیتی شرکت Armis  قرار گرفت. بر طبق بیانیه این شرکت BlueBorne نه تنها بخاطر گستره عظیم آلودگی آن خطرناک است. بلکه بخاطر اینکه نقاط آسیب پذیر در واقع باعث می شود تا اجرای کد از راه دور و انجام حملات Man-in-The-Middle به آسانی صورت گیرد.

کدام دستگاه ها و پلتفرم به طور بالقوه در مقابل BlueBorne آسیب پذیر هستند؟

همانطور که قبلا ذکر شده است. حمله BlueBorne به طور بالقوه می تواند میلیارد ها گوشی هوشمند، سیستم کامپیوتری، سیستم های سرگرمی و دستگاه های پزشکی مجهز به سیستم عامل اندروید، iOS، ویندوز و لینوکس را به خطر بیاندازد. در مجموع، حدود 2 میلیارد دستگاه آندرویدی، 2 میلیارد دستگاه ویندوز، 1 میلیارد دستگاه اپل و 8 میلیارد دستگاه IoT (اینترنت اشیا) در جهان امروز وجود دارد که تقریبا همه آنها قابلیت بلوتوث دارند.
وجود این همه دستگاه مجهز به بلوتوث دلیلی بر نگرانی محققان امنیت سایبری و تولید کننده دستگاه های ذکر شده است.

اندروید و لینوکس دو سیستم عامل آسیب پذیر برای BlueBorne هستند.بخاطر بکار رفتن بلوتوث در این دستگاه ها به مهاجمان اجازه می دهد تا بتوانند کدهای مخرب را از راه دور اجرا کند و همچنین به مهاجم اجازه می دهد تا به منابع حساس سیستم، و فایل های گوشی حتی در صورت راه اندازی مجدد دسترسی پیدا کند. همچنین از گوشی میزبان برای انجام حملات خود استفاده کند.

چگونه هکرها از آسیب پذیری امنیتی BlueBorne بهره می گیرند؟

BlueBorne یک حمله واگیر دار هوا به هوا است. که توانایی گسترش خود به دستگاه های بلوتوث اطراف از طریق آسیب پذیری ذکر شده را دارد. یعنی بخاطر آسیب پذیری موجود در بلوتوث کدهای مخرب به دستگاه های موبایل و کامپیوتر مجهز به بلوتوث به صورت اتوماتیک انتقال داده می شود.  یعنی یک گوشی هوشمند که دارای آسیب پذیری BlueBorne باشد می تواند تمامی گوشی های اطراف را آلوده کند در حقیقت یک دستگاه آلوده می تواند ده ها یا صدها دستگاه بلوتوث اطراف خود را آلوده سازد.
به محض اینکه گوشی یا کامپیوتر توسط این آسیب پذیری بلوتوث آلوده شده. کدهای مورد نظر هکرها بر روی آن دستگاه اجرا می شود. و هکرها می توانند از راه دور کنترل دستگاه را به دست بگیرد. و در ساده ترین اقدام به سرقت اطلاعات، جاسوسی بپردازند.

جالب تر اینکه هکرها می توانند باج افزار دلخواه خود را بر روی سیستم قربانی نصب کند. و از آن گوشی یا کامپیوتر که توسط آسیب پذیری بلوبورن آلوده شده می توانند به عنوان بخشی از یک بات نت بزرگ برای انجام حملات DDoS یا جرایم جاسوسی دیگر سازماندهی و استفاده کنند.

هنگامی که یک مهاجم هدف های آسیب پذیر را شناسایی می کند، هک سریع (ممکن است در حدود 10 ثانیه رخ دهد). دستگاه های آسیب دیده نیاز به اتصال به هیچ چیز ندارند، و حتی زمانی که بلوتوث در دستگاه قربانی به طور پیش فرض با یکدیگر مرتبط می شوند، حتی می توانند کار کنند. اشکالات BlueBorne می تواند مهاجمان را قادر به کنترل دستگاه های قربانی و دسترسی به آنها – حتی به طور بالقوه – سرقت کنند. این حمله همچنین می تواند از یک دستگاه به دستگاه به طور یکنواخت در حال حرکت باشد، در صورتی که دیگر اهداف فعال آسیب پذیر Bluetooth فعال هستند.

 

راهکارهای امنیتی برای مقابله با حمله BlueBorne ؟

اگر از بلوتوث استفاده نمی کنید آن را خاموش کنید

اگر در جایی یا نزدیک کسانی هستید که به آنها اعتماد ندارید بلوتوث را روشن نکنید

تا جایی که می توانید از اتصال دستگاه های مجهز به بلوتوث مثل هدست بلوتوث و ..به لپ تاپ یا کامپیوتر خود، خود داری کنید.

دسته: اخبار امنیت شبکه و اطلاعات
نتیجه‌ای پیدا نشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up