میلیاردها دستگاه در خطر هک از طریق بلوتوث

آسیب پذیری در پیاده سازی بلوتوث میلیاردها دستگاه را در خطر هک قرار داده و تنها کافی است دستگاه بلوتوث مورد هجوم روشن باشد و یکی از راه های جلوگیری از این آسیب ها به روز نگه داشتن دستگاه است.

به گزارش گروه علم و فناوری خبرگزاری ایمنا، آسیب‌پذیری که در پیاده‌سازی بلوتوث وجود دارد میلیاردها دستگاه را که از ابزار بلوتوث استفاده می‌کنند در خطر هک قرار داده است. این آسیب‌پذیری‌ها که توسط آزمایشگاه آرمیس کشف شده است در مجموع ۸ آسیب‌پذیری مربوط به پیاده‌سازی بلوتوث را شامل می‌شود. در این روش تنها روشن بودن دستگاه بلوتوث قربانی کافی است که مورد هجوم قرار گرفته و کاربر قربانی هیج دخالتی در نفوذ نخواهد داشت. به خاطر معمول نبودن استفاده از بلوتوث برای حملات هکری آنتی‌ویروس‌ها نیز توانایی جلوگیری از حملات با این آسیب‌پذیری‌ها را نخواهند داشت.

آزمایشگاه آرمیس که متخصص در حوزه ابزارهای اینترنت اشیا است در مجموع ۸ آسیب‌پذیری در پیاده‌سازی بلوتوث یافته‌اند که ابزارهای مختلف موبایل، دسکتاپ و اینترنت اشیا را تهدید می‌کند. این حمله را کارشناسان BlueBorne نام نهاده‌اند.

بر اساس گفته کارشناسان این حمله تنها نیازمند این است که روی دستگاه هدف بلوتوث فعال باشد و نه نیازی به جفت شدن با دستگاه وجود دارد و نه حتی نیاز است که بلوتوث قربانی قابل مشاهده باشد.

هکری که در محدوده بلوتوث دستگاه هدف قرار دارد می‌تواند با استفاده از این آسیب‌پذیری‌ها به دستگاه قربانی نفوذ کرده و اعمال مختلفی همچون اجرای کد از راه دور، افشای اطلاعات و یا حملات مرد میانی را انجام دهد. تنها چیزی که مهاجم نیاز دارد این است که بداند دستگاه هدف از چه سیستم عاملی استفاده می‌کند تا کد اسکپلویت مربوط به آن سیستم عامل را اجرا نماید.

حمله BlueBorne نیاز ندارد که کاربر روی لینکی کلیک کرده یا فایلی را باز نماید و همه کارهای این حمله در پس زمینه انجام می‌شود و کاربر متوجه هیچ عمل غیر طبیعی و خرابکارانه نخواهد شد. با توجه به اینکه استفاده از بلوتوث برای حملات هکری معمول نیست، بسیاری از راهکارهای امنیتی کارهای خرابکارانه از طریق بلوتوث را کنترل نمی‌کنند.

این ضعف امنیتی می‌تواند برای نصب باج‌افزار و دیگر انواع بدافزار مورد سو استفاده قرار گیرد و یا حتی ممکن است با استفاده از این تکنیک کرمی منتشر شود و ابزارهای نزدیک به هم را آلوده نماید.

محققان این شرکت نشان داده‌اند که می‌توانند از این آسیب‌پذیری برای حمله مرد میانی نیز استفاده کنند و نشست یک کاربر ویندوزی را به سمت یک سایت فیشینگ هدایت نمایند. همچنین کنترل یک ساعت هوشمند سامسونگ که از سیستم عامل تایزن استفاده می‌نمود را با استفاده از این آسیب‌پذیری به دست گرفته‌اند.

گوگل این آسیب‌پذیری را برای دستگاه‌های اندرویدی در به‌روزرسانی ماه سپتامبر برطرف نموده است. از مایکروسافت نیز انتظار می‌رود در به‌روزرسانی آینده خود این آسیب‌پذیری را برطرف نمایند. اپل نیز در نسخه 10 iOS این آسیب‌پذیری را وصله نموده است. به توسعه‌دهندگان لینوکس هم این آسیب‌پذیری اطلاع داده شده و انتظار می‌رود این آسیب‌پذیری به زودی برای این سیستم‌عامل نیز وصله شود.

به گفته کارشناسان مرکز تخصصی آپا دانشگاه صنعتی اصفهان با اینکه این آسیب‌پذیری روی بسیاری از دستگاه‌ها در به‌روزرسانی‌های جدید وصله شده است اما بسیاری از دستگاه‌های قدیمی وجود دارند که این آسیب‌پذیری برای آن‌ها وصله نمی‌شود و یا حتی غیر قابل وصله است. همچنین متاسفانه بسیاری از کاربران دستگاه‌های خود را به‌روز نمی‌کنند و این آسیب‌پذیری‌های می‌تواند مشکل جدی برای کاربران ایجاد نماید. به کاربران توصیه می‌شود دستگاه‌های خود را به روز نگه دارند تا از سو استفاده‌ها از این آسیب‌پذیری‌ها در امان باشند.

کد خبر 319040

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.