BlueBorne

اگر شما از یک دستگاه داری بلوتوث فعال مانند گوشی هوشمند، لپ‌تاپ، تلویزیون هوشمند یا هر دستگاه اینترنت اشیاء دیگر استفاده می‌کنید، شما در معرض خطر حملات بدافزاری قرار دارید که می‌توانند از راه دور انجام شده تا کنترل دستگاه شما را بدون هیچ‌گونه دخالتی توسط شما در دست گیرند.

محققان امنیتی در حال حاضر ۸ آسیب‌پذیری روز صفر امنیتی را در پروتکل بلوتوث کشف کردند[۱] که بر روی بیش از ۳٫۵ میلیارد دستگاه تأثیرگذار بوده که شامل دستگاه‌های دارای سیستم‌عامل اندروید، iOS، ویندوز یا لینوکس می‌شود که از فناوری ارتباطات وایرلس کوتاه برد استفاده می‌کنند.

با استفاده از این آسیب‌پذیری‌ها، محققان امنیتی در شرکت امنیتی اینترنت اشیا به نام Armis یک حمله را طراحی کردند و آن را BlueBorne نام‌گذاری کردند. این حمله می‌تواند به مهاجمان اجازه دهد تا به‌طور کامل کنترل دستگاه‌های دارای بلوتوث فعال را در اختیار گیرند و بدافزار پخش کنند یا حتی یک حمله مردی در میان پیاده‌سازی کنند تا به اطلاعات حساس دستگاه موردنظر دستیابی پیدا کنند بدون اینکه کاربر در این فرآیندها دخالتی داشته باشد.

تمام چیزی که یک مهاجم نیاز دارد این است که بلوتوث دستگاه فرد قربانی روشن باشد و در فاصله نزدیکی از دستگاه قرار داشته باشد. علاوه بر این، بهره‌برداری‌های موفق حتی نیاز ندارند تا دستگاه‌های آسیب‌پذیر با دستگاه فرد مهاجم pair شود.

BlueBorne: حمله بلوتوثی از نوع wormable

موضوع نگران‌کننده‌تر این است که حمله BlueBorne می‌تواند همانند باج‌گیر افزار WannaCry که در اوایل سال جاری ظهور کرد و در شرکت‌های بزرگ و سازمان‌های سراسر جهان خرابی‌های زیادی به بار آورد، گسترش یابد.

Ben Seri که رئیس تیم تحقیقاتی شرکت Armis Labs است ادعا کرده است که طی یک آزمایش انجام‌شده در محیط آزمایشگاهی، تیم تحقیقاتی او توانسته است با استفاده از حمله BlueBorne یک شبکه botnet تولید کرده و یک باج‌گیر افزار نصب کنند[۲].

بااین‌حال، Seri معتقد است که حتی برای یک مهاجم ماهر نیز دشوار است که یک بهره‌بردار کلاسیک جهانی تولید کند که بتواند دستگاه‌های دارای بلوتوث فعال را پیدا کند و همه پلتفرم‌ها را با هم هدف قرار داده و به‌طور خودکار از یک دستگاه آلوده به دیگر دستگاه‌ها منتقل شود.

شرکتArmis  دراین‌باره می‌گوید: “متأسفانه، این مجموعه قابلیت‌ها برای یک مهاجم بسیار مطلوب است. BlueBorne می‌تواند مجموعه‌ای از فعالیت‌های مخرب از قبیل جاسوسی سایبری، سرقت اطلاعات، باج‌گیر افزار و حتی ایجاد بات‌نت‌های بزرگ از دستگاه‌های اینترنت اشیاء مانند بات‌نت Mirai یا دستگاه‌های موبایل مانند بات‌نت WireX اخیر را انجام دهد[۳].”

برای جلوگیری از مورد حمله واقع‌شدن توسط بلوتوث وصله‌های امنیتی را اعمال کنید.

این شرکت امنیتی این آسیب‌پذیری‌ها را به شرکت‌های بزرگ که تحت تأثیر این آسیب‌پذیری بودند نظیر گوگل، اپل، مایکروسافت، سامسونگ و لینوکس اعلام کرده بود.

این آسیب‌پذیری‌ها شامل موارد زیر هستند:

  • آسیب‌پذیری نشت اطلاعات در اندروید به نام CVE-2017-0785
  • آسیب‌پذیری اجرای کد از راه دور (CVE-2017-0781) در پروتکل کپسوله سازی شبکه بلوتوث (BNEP)
  • آسیب‌پذیری اجرای کد از راه دور (CVE-2017-0782) در پروفایل شبکه‌های ناحیه شخصی (PAN) اندروید در BNEP
  • نقص منطقی Pineapple بلوتوث در اندروید به نام CVE-2017-0783
  • آسیب‌پذیری کد اجرای کد از راه دور در کرنل لینوکس به نام CVE-2017-1000251
  • آسیب‌پذیری نشت اطلاعات در پشته بلوتوث در لینوکس نسخه BlueZ به نام CVE-2017-1000250
  • نقص منطقی Pineapple بلوتوث در ویندوز به نام CVE-2017-8628
  • آسیب‌پذیری اجرای کد از راه دور در پروتکل صوتی دارای انرژی پایین اپل

گوگل و مایکروسافت قبلاً وصله‌های امنیتی خود را در اختیار مشتریان خود قرار داده‌اند، درحالی‌که دستگاه‌های اپل که دارای نسخه iOS 10 یا بالاتر هستند، نسبت به این آسیب‌پذیری‌ها در امان هستند.

سخنگوی مایکروسافت در ارتباط با این آسیب‌پذیری‌ها می‌گوید: “مایکروسافت به‌روزرسانی‌های امنیتی را در ماه جولای ۲۰۱۷ منتشر کرد و مشتریانی که بخش به‌روزرسانی ویندوز بر روی سیستم آن‌ها فعال است و به‌روزرسانی‌های امنیتی را اعمال کردند، به‌طور خودکار نسبت به این آسیب‌پذیری‌ها محافظت می‌شوند. ما به‌سرعت و به‌منظور حفاظت از مشتریان به‌روزرسانی‌های مربوطه را ارائه کردیم، اما به‌عنوان یک شریک دارای مسئولیت، تا زمانی که سایر فروشندگان بتوانند به‌روزرسانی‌های مربوط به خود را منتشر کنند، از افشای جزئیات این آسیب‌پذیری‌ها خودداری می‌کنیم.”

بدترین حالت چیست؟ تمام دستگاه‌های iOS با نسخه‌های ۹٫۳٫۵ و یا قدیمی‌تر و بیش از ۱٫۱ میلیارد دستگاه فعال دارای اندروید که از نسخه ۶ سیستم‌عامل Marshmallow استفاده می‌کنند، نسبت به حمله BlueBorne آسیب‌پذیر هستند.

علاوه بر این، میلیون‌ها دستگاه بلوتوث هوشمند که یک نسخه از لینوکس را اجرا می‌کنند نیز نسبت به این حمله آسیب‌پذیر هستند. پلتفرم‌های لینوکس تجاری و مصرفی شامل سیستم‌عامل Tizen، سیستم‌عامل BlueZ و نسخه ۳٫۳-rc1 نیز حداقل نسبت به یکی از اشکالات BlueBorne آسیب‌پذیر هستند.

کاربران اندروید باید منتظر منتشر شدن وصله‌های امنیتی برای دستگاه‌هایشان باشند که این امر به سازنده دستگاه موردنظر مربوط می‌شود.

درعین‌حال، آن‌ها می‌توانند برنامه پویش آسیب‌پذیری BlueBorne (تولیدشده توسط تیم Armis) را از فروشگاه رسمی گوگل دانلود و نصب کنند[۴] تا بررسی کنند که آیا دستگاه‌هایشان آسیب‌پذیر هستند یا خیر. اگر دستگاه شما در معرض آسیب‌پذیری قرار دارد، توصیه می‌شود وقتی‌که در حال استفاده از بلوتوث نیستید، آن را خاموش ‌کنید.

منابع

[۱] https://www.armis.com/blueborne

[۲] https://youtu.be/Az-l90RCns8

[۳] https://apa.aut.ac.ir/?p=2901

[۴] https://play.google.com/store/apps/details?id=com.armis.blueborne_detector

[۵] http://thehackernews.com/2017/09/blueborne-bluetooth-hacking.html