[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



به گزارش ترفندستان, به نقل از زرو ان نت, محققین امنیتی یک سری زرودی در بلوتوث اندروید و ویندوز و ای اوس و لینوکس یافته اند که با استفاده از انها میتوان کنترل این سیستمها را از راه دور به دست گرفت. حملاتی که میتوانند انجام شوند در گروهی با نام "BlueBorne" دسته بندی شده اند. بر اساس گفته این محققین, این اسیب پذیریها با توجه به نسخه بلوتوث و سیستم عامل, شامل بیش از هشت میلیارد دستگاه میشوند.

این حملات میتوانند بسیار خطرناک باشند چون از راه دور انجام شده و امکان کنترل کامل دستگاه را بدون نیاز به تعامل کاربر و یا کلیک روی یک لینک و یا دانلود یک فایل فراهم ساخته و همه چیز با امواج بلوتوث صورت میگیرد. در تئوری میتوان کرمی را مجسم کرد که ترمینالهای مختلف را برای مثلا انتشار یک باج افزار الوده میسازد. بدینگونه چیزی معادل [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] خواهیم داشت با این تفاوت که میتواند همه سیستم عاملها را الوده سازد. در واقع یک سناریو فاجعه.

حمله بلوتوث در چند مرحله انجام میشود. در ابتدا شخص مخرب در پی یافتن مکان کانکشنهای بلوتوث فعال و به دست اوردن شناسه های شبکه (BDADDR, Bluetooth Device Address) بر میاید که برای این کافی است در نزدیکی بوده و بسته های بلوتوث را با ابزاری چون Ubertooth One اینترسپت کرد. اگر دستگاه هیچگونه ترافیک بلوتوث نداشته باشد مشکلی نیست چون حمله کننده میتوانند به ترافیک وای فای و به دست اوردن ادرس مک و از ان ادرس BDADDR را به دست اورد. در واقع اغلب ادرس اداپتورهای بلوتوث/وای فای یکی هستند و یا فقط یک بیت متفاوتند. سپس شخص مخرب بعد از بدست اوردن ادرس BDADDR توانائی برقراری کانکشن ولو دستگاه در مد discovery نباشد را دارد. بعد وی میتواند یکی از اسیب پذیریها را با توجه به هدف خود استفاده نماید.

اسیب پذیرترین دستگاه ها انهائی هستند که سیستم عامل اندروید دارند چون چهار اسیب پذیری مهم دارند که دو تای انها اجازه اجرای کد از را دور و یکی اینترسپت داده ها و دیگری درز یافتن داده ها را فراهم میسازند. این اسیب پذیریها شامل همه دستگاه های اندروید غیز از انهائیکه فقط از Bluetooth Low Energy استفاده میکنند میگردد. از بین این دستگاه های اسیب پذیر میتوان Google Pixel, Samsung Galaxy, Samsung Galaxy Tab, LG Watch Sport...را نام برد.این محققین
[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
خوشبختانه گوگل اصلاحیه ای برای نسخه های اندروید 4 به بالا منتشر کرده اما مشکل این است که مثل همیشه این اصلاحیه توسط سازندگان و اپراتورها توزیع میگردد و انان پس از مدت زمانی انها را توزیع کرده و گاهی اصلا اصلاحیه ها را توزیع نمیکنند. اگر مایلید که خیالتان راحت باشد باید بدانید که Armis برنامه ای به نام BlueBorne Vulnerability Scannerتوسعه داده که [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] و با ان میتوان دانست که ایا دستگاه اندروید اسیب پذیر میباشد یا خیر.

از طرفی دستگاه هائی با سیستم عامل لینوکس دو اسیب پذیری دارند که اولی امکان اجرای کد مخرب از راه دور را میدهد و این شامل همه سیستمها با هسته نسخه 3.3-rc1 یا بالاتر میشود. دومین اسیب پذیری امکان بهره برداری از درز یافتن داده ها را فراهم ساخته و شامل سیستمهائی که BlueZ که برنامه ای برای مدیریت کانکشنهای بلوتوث در سطح هسته لینوکس است در انها ادغام شده است. ار بین دستگاه های اسیب پذیر میتوان از محصولات سامسونگ با سیستم Tizen یعنی smartwatch Gear S3, Smart TV, یخچال Family Hub و غیره نام برد اما هنوز اصلاحیه ای موجود نیست.

و اما همه دستگاه هائی که سیستم ویندوز ویستا به بالا دارند نیز از اسیب پذیریهای BlueBorne مستثنی نیستند. محققین امنیتی کاشف این اسیب پذیریها
[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]مایکروسفت اصلاحیه ای برای ان منتشر نموده و به کاربران ویندوز شدیدا توصیه میشود که سیستم خود را بروز کنند.

ای وس نیز در مقیاسی کمتر اسیب پذیر است. محققین یک اسیب پذیری در پروتکل Low Energy Audio یافته اند اما در iOS 10 و tvOS 7.2.2 اصلاح شده است مگر اینکه کاربری از یک ایفون 4s یا مدل پائینتر استفاد کند که در اینصورت در امان است.

هر چند این سری اسیب پذیری غافلگیر کننده است اما Armis میگوید که شاید این یک ابتدا باشد چون سطح حمله بلوتوث وسیع است. بلوتوث پیچیده است. بسیار پیچیده است. در حالیکه ویژگیهای وای فای فقط 450 صفحه است, ویژگیهای بلوتوث 2822 صفحه میباشد. تا کنون فقط پروتکل بلوتوث توسط جامعه متخصصین و کارشناسان امنیتی بررسی میشد و نه ادغامهای متفاوت ان. در شرایطی که برنامه بلوتوث یک کد واقعا عظیم است, کار ما شاید فقط یک قسمت نمایان این کوه یخ باشد. ما هشدار میدهیم.

این خبر انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.