هک دستگاه های اندرویدی، اپل، ویندوز و لینوکس تنها در چند ثانیه با اکسپلویت بلوتوث
 
بدتر از آن به گفته کمپانی Armisnbsp;(لابراتواری که در حوزه حفاظت از اینترنت اشیاء فعالیت دارد) که سرنخ این حمله را پیدا کرد، این حمله می تواند از راه دور انجام شود و هیچ نیازی به تعامل با کاربر ندارد. طبق تخمین لابراتوارnbsp;Armis حدود 5.3 میلیارد دستگاه در معرض خطر این حمله قرار دارند. به گزارش ایتنا از کسپرسکی آنلاین، به گفته این کمپانی، مجرمان می توانند آسیب پذیری موجود در بلوتوث را اکسپلویت کنند و از این راه به گسترش بدافزار یا ایجادnbsp;مرد میانی quot;man-in-the-middlequot;nbsp;به منظور دسترسی به داده های حیاتی کاربر و شبکه بدون تعامل با کاربر بپردازند. برای به راه انداختن این حمله هیچ نیازی به اتصال دستگاه مجرم به دستگاه قربانی یا حتی قابل مشاهده بودن بلوتوث قربانی وجود ندارد و تنها کافی است که بلوتوث کاربر روشن باشد. از آنجایی که پروسه بلوتوث در همه سیستم عامل ها دارای امتیازات بالایی است، اکسپلویت آن به طور کامل کنترل دستگاه را به مجرمان می دهد و می توانند آن را مدیریت کنند. به عنوان بخشی از صحبت های افشا شده، Armisnbsp;اذعان دارد که کمپانی های گوگل و مایکروسافت پچ ها را برای کاربران خود آماده و قابل دسترس کرده اند. مایکروسافت در بیانیه ای به مایکروسافت گفت: کمپانی ما آپدیت های امنیتی را در ماه جولای منتشر ساخت و کاربرانی که ویندوزهای خود را آپدیت کردند و موارد امنیتی را اعمال کردند در برابر این حمله محافظت شدند و جای نگرانی نیست. ما کاملا به موقع آپدیت خود را منتشر ساختیم اما این بی احتیاطی کاربران است که موضوع آپدیت را جدی نمی گیرند و نسبت به انتشار آپدیت های ما بی اهمیت هستند. مایکروسافت در روز سه شنبه بعد ماه فعلی (سپتامبر 2017) تعدادی از باگ های BlueBornenbsp;(آسیب پذیری CVE-2017-8628) را پچ و آن ها را منتشر خواهد ساخت. Armis همچنین گفت: دستگاه های iOS که آخرین نسخه سیستم عامل خود راnbsp;(10.x)nbsp;را اجرا می کنند، در امنیت کامل هستند و جای نگرانی برای آنها نیز وجود ندارد. nbsp; به گفته محققان امنیتی تنها 45% از دستگاه های اندرویدی (960 میلیون) پچ شده اند و 1.1 میلیارد دستگاه اندرویدی آسیب پذیر هستند و به آنها رسیدگی نشده است. اما این آسیب پذیری تنها به دستگاه های اندرویدی و اپل محدود نمی شود، میلیون ها دستگاه هوشمند با سیستم عامل لینوکس نیز دچار ایت آسیب پذیری شده اند. نسخه های بازرگانی لینوکسnbsp;(Tizen OS)nbsp;به یکی از باگ های امنیتی BlueBorne آسیب پذیر هستند. این خطر کابرانی که آخرین آپدیت سیستم عامل لینوکس در اکتبر 2011 و 3.3-rc1nbsp;را داشته اند را تهدید می کند. به گفته محققان تمام کامپیوترهاnbsp; با ویندوز ویستا نیز تحت تاثیر این حمله واقع شده اند. قابل توجه است که برای کاربران ویندوز فون جای نگرانی وجود ندارد. طبق گفته لابراتوار Armis، تمام این اتفاقات ناشی از توامندی های گسترده هکرها است. BlueBorne می تواند به هر هدف مخربی پاسخ مثبت دهد و به قول معروف دست رد به سینه ی مجرمان نمی زند. از جمله اقدامات این بدافزار ، جاسوسی، سرقت اطلاعات، باج افزار و حتی ایجاد بات نت های بزرگ برای حمله به دستگاه های متصل به اینترنت (اینترنت اشیاء) همانند بات نت Mirai یا دستگاه های تلفن اخیر همانندnbsp;بات نت WireXnbsp;می باشد. nbsp; این بدان معنی است که تقریبا هر کامپیوتر، دستگاه تلفن همراه، تلویزیون های هوشمند یا دیگر دستگاه های اینترنت اشیاء که با سیستم عامل هایی که در بالا به آن ها اشاره شد مورد تهدید واقع شده اند و طبق یافته ها تقریبا یکی از هشت دستگاه دارای این آسیب پذیری هستند. محققان افزودند این رقم بخش قابل توجهی از جهانnbsp;را پوشش می دهد. به طور کلی BlueBorne شامل هشت آسیب پذیری است که سه مورد آن را بحرانی و امنیتی تلقی می کنیم و پچ آن ضروری است. آسیب پذیری های بسیاری در اجرای بلوتوث در سیستم های اندروید، مایکروسافت، لینوکس و iOS کشف شد که برخی از آنها به شرح زیر است: آسیب پذیری RCE در هسته ی لینوکس_CVE-2017-1000251 آسیب پذیری (BlueZ) در نشت اطلاعات لینوکس-CVE-2017-1000250 آسیب پذیری نشت اطلاعات در اندروید_nbsp;CVE-2017-0785 آسیب پذیری RCE در اندروید_CVE-2017-0781 amp; CVE-2017-0782 آسیب پذیری Pineapple بلوتوث در اندروید_ خطای منطقی CVE-2017-0783 آسیب پذیری Pineapple بلوتوث در ویندوز_ خطای منطقی CVE-2017-8628 آسیب پذیری RCE در اپل_ CVE ناکامل است اجرای حمله BlueBorne هیچ نیازی به این ندارد که قربانی بر روی قسمتی کلیک کند و یا فایلی را باز کند. تمامی عملیات مربوط به حمله نیز در بک گراند انجام می شود و قربانی به هیچ چیز مشکوک نخواهد شد. محققان می گویند به دلیل اینکه این حمله از آسیب پذیری بلوتوث اکسپلویت می کند و بلوتوث نیز جزء بردارهای حمله ی معمول نیست،nbsp;بسیاری از راهکارهای امنیتی، فعالیت های مخرب را شناسایی نخواهند کرد.nbsp; از همین رو است که مجرمان می توانند از این آسیب پذیری ها اکسپلویت کرده و بر روی دستگاه های قربانیان، باج افزار و دیگر بدافزارها را نصب کنند. آن ها همچنین معتقدند از این روش می توان برای ایجاد کرم استفاده کرد تا از طریق بلوتوث از یک دستگاه به دستگاه های دیگر گسترش یابد. محققان نشان دادند که می توان از آسیب پذیری های BlueBorne اکسپلویت کرد وnbsp;حمله مرد میانی را بر روی سیستم ویندوزnbsp;انجام داد. محققان امنیتی همچنین توانستند توسط این حمله مرورگر قربانی را به سمت یک وب گاه فیشینگ هدایت کنند و از طریقی دیگر قربانی شدن کاربر را امتحان کنند. حملهnbsp; BlueBornenbsp; به دو دسته تقسیم می شود، در یک دسته از آنها مجرم ناشناس است و هدف خاصی را برای اجرای کدهای مخرب و بدست آوردن دسترسی به شبکه های شرکت ها، سیستم ها و داده ها در نظر گرفته است. سناریوی دوم مجرم یک Pineapple بلوتوث را برای خرابکاری یا تغییر مسیر ترافیک ایجاد می کند. آسیب پذیری های ذکر شده یکی از مهم ترین آسیب پذیری هایی هستند که تا به امروز شناسایی شده اند. البته در گذشته نیز نقض هایی بر سطح پرتکل بوده و رفع شده است. اما در حمله جدید مجرمان توانستند مکانیزم های تایید اعتبار را دور بزنند و دستگاه ها را مورد هدف قرار دهند. nbsp;

منبع خبر: ایتنا




 
 
 

کلیه حقوق این سایت متعلق به شرکت ارتباطات طیف گستر است.
اجرا و پشتیبانیNikaIT