بلوتوث امنیت میلیارد ها دستگاه را در معرض تهدید قرار می دهد!

بلوتوث امنیت میلیارد ها دستگاه را در معرض تهدید قرار می دهد!

میلیاردها دستگاه اندرویدی، iOS ویندوزی و لینوکسی که از بلوتوث استفاده میکنند، در معرض یک تهدید بزرگ هکری قرار گرفته اند. حمله ای که می تواند از راه دور پیاده…

میلیاردها دستگاه اندرویدی، iOS ویندوزی و لینوکسی که از بلوتوث استفاده میکنند، در معرض یک تهدید بزرگ هکری قرار گرفته اند. حمله ای که می تواند از راه دور پیاده سازی شود و بدون آنکه نیازی باشد تا کاربر کار خاصی انجام دهد قابل اجرا است. آزمایشگاه Armis که در زمینه امنیت دستگاه های اینترنت اشیا به فعالیت اشتغال دارد در این خصوصی اعلام کرده است، در مجموع هشت آسیب پذیری جدی را در پیاده سازی مکانیسم ارتباطی بلوتوث شناسایی کرده است؛ آسیب پذیری هایی که گوشی های هوشمند، کامپیوترهای دسکتاپ و سامانه های اینترنت اشیا را در معرض حمله BlueBorne قرار میدهد. پژوهشگران امنیتی در این ارتباط اعلام داشته اند، تنها عاملی که یک هکر برای پیاده سازی موفقیت آمیز این حمله به آن احتیاج دارد، این است که قربانی ویژگی بلوتوث را روی دستگاه خود فعال کرده باشد. در این حالت، هکر حتی نیازی ندارد دستگاه خود را به دستگاه قربانی متصل کند. جالب آنکه حتی زمانی که اتصال بلوتوث برقرار می شود باز هم قابل تشخیصی نخواهد بود. هکری که در محدوده پوششی بلوتوث قربانی قرار دارد، قادر است هریک از آسیب پذیری های هشتگانه شناسایی شده را برای پیاده سازی حمله بلوتوث مورد استفاده قرار دهد.

اجرای از راه دور کدها، افشای اطلاعات یا پیاده سازی حمله مرد میانی از جمله کارهایی هستند که یک هکر از طریق این آسیب پذیری ها قادر به انجام آنها است. اما در اولین گام هکر باید تشخیص دهد قربانی از چه سیستم عاملی استفاده می کند. در مرحله بعد بسته به سیستم عاملی که قربانی از ان استفاده می کند، به بهره برداری از آسیب پذیری های فوق خواهد پرداخت. در مکانیسم حمله BlueBorne نیازی نیست از طریق روشهای مهندسی اجتماعی قربانی را دعوت کرد تا روی لینکی کلیک یا فایلی را باز کند. حمله BlueBorne به گونه ای پیاده سازی می شود که تمام مراحل آن در پس زمینه اجرا شود و در عمل قربانی به هیچ مورد مشکوکی برخورد نخواهد کرد. کارشناسان امنیتی شرکت Armis در این ارتباط گفته اند: «با توجه به اینکه حمله فوق از فناوری بلوتوث استفاده کرده و بلوتوث جزء بردارهای رایج حملات قرار نمیگیرد، در نتیجه بسیاری از راهکارهای امنیتی امروزی قادر نیستند عملیات مخربی که بر مبنای بلوتوث انجام می شود را تشخیص دهند. هکرها قادرند از آسیب پذیری های فوق سوء استفاده و انواع مختلفی از بدافزارها از جمله باج افزارها را روی سامانه قربانی نصب کنند. همچنین، این امکان وجود دارد از طریق آسیب پذیری های فوق کرم هایی را تولید کند تا از طریق بلوتوث به سرعت از یک دستگاه به دستگاه دیگر منتقل و تکثیر شوند.»

در نمونه مفهومی منتشر شده از سوی این شرکت نشان داده شده است که چگونه می توان از آسیب پذیری های BlueBorne برای پیادهسازی یک حمله مرد میانی روی سامانه های ویندوزی استفاده کرد. کارشناسان موفق شدند نشست (Session) مرورگر قربانی را به سمت یک سایت فیشبینگ هدایت کنند. در ویدئویی که کارشناسان امنیتی منتشر کردند مشاهده می کنیم که موفق شده اند کنترل یک ساعت هوشمند سامسونگ که از سیستم عامل تایزن استفاده می کند به دست گیرند و به راحتی از طریق ساعت هوشمند به جاسوسی بپردازند. پژوهشگران Armis آسیب پذیری های مربوط به افشای اطلاعات، اجرای از راه دور کدها روی ماشین های لینوکسی و آسیب پذیری به شماره شناسایی 8628-2017-CVE را در کنار پیاده سازی حمله مرد میانی در سیستم عامل ویندوز شناسایی کرده اند. چهار آسیب پذیری اجرای از راه دور کدها، حمله مرد میانی و افشای اطلاعات در سیستم عامل اندروید و باگ اجرای از راه دور کدها در سیستم عامل iOS نیز از سوی این کارشناسان شناسایی شده است. گوگل اعلام داشته است در به روزرسانی امنیتی که ماه سپتامبر (شهریور ماه) آن را منتشر کرد، آسیب پذیری های فوق را ترمیم کرده است. اپل با انتشار نگارش ۱۰ سیستم عامل iOS آسیبپذیری فوق را برطرف کرد، اما در سیستم عامل های قدیمی این شرکت مشکلی فوق هنوز وجود دارد. به طور معمول، مایکروسافت نیز در به روزرسانی ماهانه خود که اواخر شهریور ماه منتشر شد این آسیب پذیری را وصله کرده است. شرکت Armis گزارشی مربوط به آسیب پذیری های فوق را برای سازندگان سیستم عامل لینوکس ارسال و آنها نیز به زودی وصله مربوط را عرضه خواهند کرد. شرکت Armis جزئیات مربوط به هریک از این آسیب پذیری ها را منتشر کرد، اما گفته است کدهای مفهومی آنها را تنها زمانی که وصله های مربوطه از سوی شرکت ها عرضه شود منتشر خواهد کرد.

 

دسته: اخبار امنیت شبکه و اطلاعات
نتیجه‌ای پیدا نشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up