• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
بلوتوث امنیت میلیارد ها دستگاه را در معرض تهدید قرار می دهد!

بلوتوث امنیت میلیارد ها دستگاه را در معرض تهدید قرار می دهد!

آبان 8, 1396اخبار امنیت شبکه و اطلاعاتبدون دیدگاهپاوان

میلیاردها دستگاه اندرویدی، iOS ویندوزی و لینوکسی که از بلوتوث استفاده میکنند، در معرض یک تهدید بزرگ هکری قرار گرفته اند. حمله ای که می تواند از راه دور پیاده سازی شود و بدون آنکه نیازی باشد تا کاربر کار خاصی انجام دهد قابل اجرا است. آزمایشگاه Armis که در زمینه امنیت دستگاه های اینترنت اشیا به فعالیت اشتغال دارد در این خصوصی اعلام کرده است، در مجموع هشت آسیب پذیری جدی را در پیاده سازی مکانیسم ارتباطی بلوتوث شناسایی کرده است؛ آسیب پذیری هایی که گوشی های هوشمند، کامپیوترهای دسکتاپ و سامانه های اینترنت اشیا را در معرض حمله BlueBorne قرار میدهد. پژوهشگران امنیتی در این ارتباط اعلام داشته اند، تنها عاملی که یک هکر برای پیاده سازی موفقیت آمیز این حمله به آن احتیاج دارد، این است که قربانی ویژگی بلوتوث را روی دستگاه خود فعال کرده باشد. در این حالت، هکر حتی نیازی ندارد دستگاه خود را به دستگاه قربانی متصل کند. جالب آنکه حتی زمانی که اتصال بلوتوث برقرار می شود باز هم قابل تشخیصی نخواهد بود. هکری که در محدوده پوششی بلوتوث قربانی قرار دارد، قادر است هریک از آسیب پذیری های هشتگانه شناسایی شده را برای پیاده سازی حمله بلوتوث مورد استفاده قرار دهد.

اجرای از راه دور کدها، افشای اطلاعات یا پیاده سازی حمله مرد میانی از جمله کارهایی هستند که یک هکر از طریق این آسیب پذیری ها قادر به انجام آنها است. اما در اولین گام هکر باید تشخیص دهد قربانی از چه سیستم عاملی استفاده می کند. در مرحله بعد بسته به سیستم عاملی که قربانی از ان استفاده می کند، به بهره برداری از آسیب پذیری های فوق خواهد پرداخت. در مکانیسم حمله BlueBorne نیازی نیست از طریق روشهای مهندسی اجتماعی قربانی را دعوت کرد تا روی لینکی کلیک یا فایلی را باز کند. حمله BlueBorne به گونه ای پیاده سازی می شود که تمام مراحل آن در پس زمینه اجرا شود و در عمل قربانی به هیچ مورد مشکوکی برخورد نخواهد کرد. کارشناسان امنیتی شرکت Armis در این ارتباط گفته اند: «با توجه به اینکه حمله فوق از فناوری بلوتوث استفاده کرده و بلوتوث جزء بردارهای رایج حملات قرار نمیگیرد، در نتیجه بسیاری از راهکارهای امنیتی امروزی قادر نیستند عملیات مخربی که بر مبنای بلوتوث انجام می شود را تشخیص دهند. هکرها قادرند از آسیب پذیری های فوق سوء استفاده و انواع مختلفی از بدافزارها از جمله باج افزارها را روی سامانه قربانی نصب کنند. همچنین، این امکان وجود دارد از طریق آسیب پذیری های فوق کرم هایی را تولید کند تا از طریق بلوتوث به سرعت از یک دستگاه به دستگاه دیگر منتقل و تکثیر شوند.»

در نمونه مفهومی منتشر شده از سوی این شرکت نشان داده شده است که چگونه می توان از آسیب پذیری های BlueBorne برای پیادهسازی یک حمله مرد میانی روی سامانه های ویندوزی استفاده کرد. کارشناسان موفق شدند نشست (Session) مرورگر قربانی را به سمت یک سایت فیشبینگ هدایت کنند. در ویدئویی که کارشناسان امنیتی منتشر کردند مشاهده می کنیم که موفق شده اند کنترل یک ساعت هوشمند سامسونگ که از سیستم عامل تایزن استفاده می کند به دست گیرند و به راحتی از طریق ساعت هوشمند به جاسوسی بپردازند. پژوهشگران Armis آسیب پذیری های مربوط به افشای اطلاعات، اجرای از راه دور کدها روی ماشین های لینوکسی و آسیب پذیری به شماره شناسایی 8628-2017-CVE را در کنار پیاده سازی حمله مرد میانی در سیستم عامل ویندوز شناسایی کرده اند. چهار آسیب پذیری اجرای از راه دور کدها، حمله مرد میانی و افشای اطلاعات در سیستم عامل اندروید و باگ اجرای از راه دور کدها در سیستم عامل iOS نیز از سوی این کارشناسان شناسایی شده است. گوگل اعلام داشته است در به روزرسانی امنیتی که ماه سپتامبر (شهریور ماه) آن را منتشر کرد، آسیب پذیری های فوق را ترمیم کرده است. اپل با انتشار نگارش ۱۰ سیستم عامل iOS آسیبپذیری فوق را برطرف کرد، اما در سیستم عامل های قدیمی این شرکت مشکلی فوق هنوز وجود دارد. به طور معمول، مایکروسافت نیز در به روزرسانی ماهانه خود که اواخر شهریور ماه منتشر شد این آسیب پذیری را وصله کرده است. شرکت Armis گزارشی مربوط به آسیب پذیری های فوق را برای سازندگان سیستم عامل لینوکس ارسال و آنها نیز به زودی وصله مربوط را عرضه خواهند کرد. شرکت Armis جزئیات مربوط به هریک از این آسیب پذیری ها را منتشر کرد، اما گفته است کدهای مفهومی آنها را تنها زمانی که وصله های مربوطه از سوی شرکت ها عرضه شود منتشر خواهد کرد.

 

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما