فروشگاه اینترنتی پرشام مارکت


دسته بندی محصولات فروشگاه

خبر : بلوتوث میلیاردها دستگاه را در معرض تهدید قرارداد

1396/08/21 - 16:38:33
به گزارش سرویس خبری پرشام مارکت به نقل از خبرنامه دانشجویان ایران به نقل از شبکه میلیاردها دستگاه اندرویدی، iOS، ویندوزی و لینوکسی که از بلوتوث استفاده می‌کنند، در معرض یک تهدید بزرگ هکری قرار گرفته‌اند. حمله‌ای که می‌تواند از راه دور پیاده‌سازی شود و بدون آنکه نیازی باشد تا کاربر کار خاصی انجام دهد قابل اجرا است. آزمایشگاه Armis که در زمینه امنیت دستگاه‌های اینترنت اشیا به فعالیت اشتغال دارد در این خصوص اعلام کرده است.


 میلیاردها دستگاه اندرویدی، iOS، ویندوزی و لینوکسی که از بلوتوث استفاده می‌کنند، در معرض یک تهدید بزرگ هکری قرار گرفته‌اند. حمله‌ای که می‌تواند از راه دور پیاده‌سازی شود و بدون آنکه نیازی باشد تا کاربر کار خاصی انجام دهد قابل اجرا است. آزمایشگاه Armis که در زمینه امنیت دستگاه‌های اینترنت اشیا به فعالیت اشتغال دارد در این خصوص اعلام کرده است، در مجموع هشت آسیب‌پذیری جدی را در پیاده‌سازی مکانیسم ارتباطی بلوتوث شناسایی کرده است؛ آسیب‌پذیری‌هایی که گوشی‌های هوشمند، کامپیوترهای دسکتاپ و سامانه‌های اینترنت اشیا را در معرض حمله BlueBorne قرار می‌دهد.

پژوهشگران امنیتی در این ارتباط اعلام داشته‌اند، تنها عاملی که یک هکر برای پیاده‌سازی موفقیت‌آمیز این حمله به آن احتیاج دارد، این است که قربانی ویژگی بلوتوث را روی دستگاه خود فعال کرده باشد. در این حالت، هکر حتی نیازی ندارد دستگاه خود را به دستگاه قربانی متصل کند. جالب آنکه حتی زمانی که اتصال بلوتوث برقرار می‌شود باز هم قابل تشخیص نخواهد بود. هکری که در محدوده پوششی بلوتوث قربانی قرار دارد، قادر است هریک از آسیب‌پذیری‌های هشت‌گانه شناسایی شده را برای پیاده‌سازی حمله بلوتوث مورد استفاده قرار دهد. اجرای از راه دور کدها، افشای اطلاعات یا پیاده‌سازی حمله مرد میانی از جمله کارهایی هستند که یک هکر از طریق این آسیب‌پذیری‌ها قادر به انجام آن‌ها است. اما در اولین گام هکر باید تشخیص دهد قربانی از چه سیستم‌ عاملی استفاده می‌کند. در مرحله بعد بسته به سیستم‌ عاملی که قربانی از آن استفاده می‌کند، به بهره‌برداری از آسیب‌پذیری‌های فوق خواهد پرداخت. در مکانیسم حمله BlueBorne نیازی نیست از طریق روش‌های مهندسی اجتماعی قربانی را دعوت کرد تا روی لینکی کلیک یا فایلی را باز کند. حمله BlueBorne به‌گونه‌ای پیاده‌سازی می‌شود که تمام مراحل آن در پس‌زمینه اجرا شود و در عمل قربانی به هیچ مورد مشکوکی برخورد نخواهد کرد.

کارشناسان امنیتی شرکت Armis در این ارتباط گفته‌اند: «با توجه به اینکه حمله فوق از فناوری بلوتوث استفاده کرده و بلوتوث جزء بردارهای رایج حملات قرار نمی‌گیرد، در نتیجه بسیاری از راهکارهای امنیتی امروزی قادر نیستند عملیات مخربی که بر مبنای بلوتوث انجام می‌شود را تشخیص دهند. هکرها قادرند از آسیب‌پذیری‌های فوق سوء استفاده و انواع مختلفی از بدافزارها از جمله باج‌افزارها را روی سامانه قربانی نصب کنند. همچنین، این امکان وجود دارد از طریق آسیب‌پذیری‌های فوق کرم‌هایی را تولید کند تا از طریق بلوتوث به‌سرعت از یک دستگاه به دستگاه دیگر منتقل و تکثیر شوند.»

در نمونه مفهومی منتشر شده از سوی این شرکت نشان داده شده‌ است که چگونه می‌توان از آسیب‌پذیری‌های BlueBorne برای پیاده‌سازی یک حمله مرد میانی روی سامانه‌های ویندوزی استفاده کرد. کارشناسان موفق شدند نشست (session) مرورگر قربانی را به‌سمت یک سایت فیشینگ هدایت کنند. در ویدئویی که کارشناسان امنیتی منتشر کردند مشاهده می‌کنیم که موفق شده‌اند کنترل یک ساعت هوشمند سامسونگ که از سیستم ‌عامل تایزن استفاده می‌کند به دست گیرند و به‌راحتی از طریق ساعت هوشمند به جاسوسی بپردازند.

پژوهشگران Armis آسیب‌پذیری‌های مربوط به افشای اطلاعات، اجرای از راه دور کدها روی ماشین‌های لینوکسی و آسیب‌پذیری به شماره شناسایی CVE-2017-8628 را در کنار پیاده‌سازی حمله مرد میانی در سیستم ‌عامل ویندوز شناسایی کرده‌اند. چهار آسیب‌پذیری اجرای از راه دور کدها، حمله مرد میانی و افشای اطلاعات در سیستم ‌عامل اندروید و باگ اجرای از راه دور کدها در سیستم‌ عامل iOS نیز از سوی این کارشناسان شناسایی شده است. گوگل اعلام داشته است در به‌روزرسانی امنیتی که ماه سپتامبر (شهریور ماه) آن‌ را منتشر کرد، آسیب‌پذیری‌های فوق را ترمیم کرده است. اپل با انتشار نگارش 10 سیستم ‌عامل iOS آسیب‌پذیری فوق را برطرف کرد، اما در سیستم‌ عامل‌های قدیمی این شرکت مشکل فوق هنوز وجود دارد. به ‌طور معمول، مایکروسافت نیز در به‌روزرسانی ماهانه خود  این آسیب‌پذیری را وصله خواهد کرد. شرکت Armis گزارش مربوط به آسیب‌پذیری‌های فوق را برای سازندگان سیستم ‌عامل لینوکس ارسال و آن‌ها نیز به‌زودی وصله مربوط را عرضه خواهند کرد. شرکت Armis جزئیات مربوط به هریک از این آسیب‌پذیری‌ها را منتشر کرد، اما گفته است کدهای مفهومی آن‌ها را تنها زمانی که وصله‌های مربوطه از سوی شرکت‌ها عرضه شود منتشر خواهد کرد.

1396/08/21 - 16:38:33
هندزفری اسپیکر
برچسب هاي خبر :



شما اولين نفري باشيد كه نظر ارسال مي كند.

فرم ثبت نظر

نام و نام خانوادگی
ایمیل
وبلاگ
نظر و کامنت
كد امنيتي





در اين سایت

logo-samandehi

کانال تلگرام پرشام مارکت