آسیب‌پذیری BlueBorne در پیاده‌سازی بلوتوث
شناسایی یک خطر بلوتوثی برای هزاران دستگاه‌
کد مطلب: 13172
تاریخ انتشار : چهارشنبه ۲۲ شهريور ۱۳۹۶ ساعت ۱۳:۰۵
 
آسیب‌پذیری‌های موجود در پیاده‌سازی بلوتوث، میلیاردها دستگاه‌ را در معرض خطر قرار داد.
شناسایی یک خطر بلوتوثی برای هزاران دستگاه‌
 
 
Share/Save/Bookmark
آسیب‌پذیری‌های موجود در پیاده‌سازی بلوتوث، میلیاردها دستگاه‌ را در معرض خطر قرار داد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، میلیاردها دستگاه اندروید، iOS، ویندوز و لینوکس که از بلوتوث استفاده می‌کنند در معرض خطر حملات سایبری قرار گرفتند. این حمله می‌تواند از راه دور رخ دهد و هیچ نیازی به تعامل با کاربر ندارد. آزمایشگاه Armis که در حوزه‌ حفاظت از دستگاه‌های اینترنت اشیا فعالیت می‌کند در مجموع ۸ آسیب‌پذیری را در پیاده‌سازی بلوتوث کشف کرده‌است که دستگاه‌های تلفن همراه، رومیزی و دستگاه‌های اینترنت اشیا را در معرض حمله‌ای با نام BlueBorne قرار می‌دهد.

محققان امنیتی توضیح دادند تنها موضوع ضروری برای اجرای این حمله، این است که بلوتوث بر روی دستگاه قربانی فعال باشد و نیازی به اتصال دستگاه قربانی به دستگاه مهاجم و یا اینکه بلوتوث قربانی قابل مشاهده باشد، وجود ندارد. مهاجمی که در محدوده‌ بلوتوث قربانی قرار دارد، می‌تواند از یکی از این آسیب‌پذیری‌های پیاده‌سازی بلوتوث بهره‌برداری کند و منجر به اجرای کد از راه دور، حمله‌ مرد میانی و یا افشای اطلاعات شود. تنها چیزی که مهاجم نیاز دارد این است که تشخیص دهد بر روی سامانه‌ قربانی از چه سیستم‌عاملی استفاده شده تا بهره‌برداری مخصوص به آن را اجرا کند.

اجرای حمله‌ BlueBorne هیچ نیازی به این ندارد که کاربر قربانی بر روی پیوندی کلیک کرده و یا پرونده‌ای را باز کند. تمامی عملیات مربوط به حمله نیز در پس‌زمینه انجام شده و قربانی به هیچ چیزی شک نخواهدکرد. محققان می‌گویند به دلیل اینکه این حمله از بلوتوث بهره‌برداری می‌کند و بلوتوث نیز جزو بردارهای حمله‌ معمول نیست، بسیاری از راهکارهای امنیتی، عملیات مخرب را شناسایی نخواهندکرد. مهاجمان می‌توانند از این آسیب‌پذیری‌ها بهره‌برداری کنند و بر روی سامانه‌های قربانیان، باج‌افزار و دیگر بدافزارها را نصب کنند.

محققان همچنین معتقدند از این روش می‌توان برای ایجاد کرم استفاده کرد تا از طریق بلوتوث از یک دستگاه به دستگاه‌های دیگر توزیع شود. محققان نشان دادند که می‌توان از آسیب‌پذیری‌های BlueBorne بهره‌برداری کرد و حمله‌ مرد میانی را بر روی ماشین ویندوز انجام داد. محققان همچنین توانستند نشست مرورگر قربانی را به سمت یک وب‌سایت فیشینگ هدایت کنند.

محققان در یک ویدئو نیز نشان دادند که می‌توانند کنترل یک ساعت هوشمند سامسونگ را که بر روی آن سیستم‌عامل Tizen اجرا می‌شود در دست گیرند و از مالک دستگاه جاسوسی کنند. آسیب‌پذیری‌هایی که اجازه‌ حمله‌ BlueBorne را می‌دهند در پیاده‌سازی‌های بلوتوث بر روی بسترهای مختلف کشف شده‌اند. محققان آسیب‌پذیری‌های افشای اطلاعات، اجرای کد را در ماشین لینوکس، یک آسیب‌پذیری با شناسه‌ CVE-۲۰۱۷-۸۶۲۸ برای اجرای حمله‌ مرد میانی را در ویندوز کشف کرده‌اند. چهار آسیب‌پذیری اجرای کد، حمله‌ مرد میانی و افشای اطلاعات در بستر اندروید و یک اشکال اجرای کد نیز در iOS کشف شده‌است.

شرکت گوگل در به‌روزرسانی‌های امنیتی مربوط به ماه سپتامبر این آسیب‌پذیری‌ها را وصله کرده‌است. شرکت اپل با انتشار نسخه‌ ۱۰ از iOS مشکل را برطرف کرد ولی در نسخه‌های پیشین، آسیب‌پذیری‌ها همچنان وجود دارند.  این آسیب‌پذیری‌ها به توسعه‌دهندگان لینوکس نیزاطلاع داده شده‌است و در حال کار برای انتشار وصله هستند. این آزمایشگاه امنیتی توضیحات هریک از آسیب‌پذیری‌ها را در منتشر کرده‌است، ولی انتشار بهره‌برداری از آنها را به زمان دیگری موکول کرده‌است.
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات