۸ میلیارد دستگاه بلوتوثی در معرض آسیب پذیری BlueBorne

بلوتوث را می توان یکی از رایج ترین و البته قدیمی ترین پروتکل های ارتباط وایرلس دانست که در بازار موجود است. با در نظر داشتن رشد شمار تلفن های همراه و البته دستگاه های هوشمند خانگی انتظار می رود که در حال حاضر بالغ بر ۸.۲ میلیارد عدد گجت از این پروتکل پشتیبانی کنند و حالا آنطور که گزارشات نشان می دهند تمامی این دستگاه ها و البته دیگر دیوایس های متصل به آنها در معرض خطر نفوذ هکرها قرار دارند.

ماجرا از این قرار است که به تازگی جمعی از توسعه دهندگان و مهندسان به وجود یک آسیب پذیری تازه در این دستگاه ها پی برده و هشدارهایی را در رابطه با خطرات آنها مطرح کرده اند.

احتمالا تصورتان این است که تا الان اغلب توسعه دهندگان بلوتوث می دانند که اصلی ترین قابلیت های این تکنولوژی کدامند. اما در کمال ناباوری باید بگوییم که خیر! تا به امروزو تصور می شد تنها دستگاه هایی مستعد حمله هستند که بلوتوث شان در وضعیت discoverable یا قابل کشف باشد یا اینکه با گجت دیگری جفت شده باشند و حتی در این شرایط نیز بروز حمله تنها در صورت مداخله انسان امکان می یابد.

malltina

اما ظاهرا اینطور نیست و آسیب پذیری بلوتوثی BlueBorne هم کاملا موید همین مساله است.

بلوتوث در واقع همیشه به دنبال دستگاه های دیگر است (چه در وضعیت discoverable باشند و چه نباشند) و هکرها هم به راحتی می توانند این مساله را تشخیص دهند و بعد از این مرحله شناسایی آدرس مک و نوع سیستم عامل یک دستگاه کار بسیار ساده ای برایشان خواهد بود.

اما از آنجایی که بلوتوث عموما امتیاز اجرا شدن روی سیستم عامل ها را در اختیار دارد، نفوذ به آنها و در نهایت در دست گرفتن کنترلشان برای هکرها کار ساده ای خواهد بود. از این نقطه به بعد انتقال یک آسیب پذیری به گجت های دیگری که به سیستم اصلی متصل هستند در کسری از ثانیه اتفاق خواهد افتاد.

برای آنکه درک بهتری از آسیب پذیری BlueBorne داشته باشید در ادامه اشاره ای خواهیم داشت به کلیه دستگاه های تحت خطر:

  • تمامی دستگاه های اندرویدی به غیر از آنهایی که از بلوتوث کم مصرف پشتیبانی می کنند.
  • تمامی کامپیوترهای ویندوزی بهره مند از ویستا یا نسخه های جدیدتر
  • تمامی سیستم های لینوکسی و مبتنی بر لینوکس نظیر تایزن و webOS که کرنل نسخه 3.3-rc1 یا جدیدتر را اجرا می کنند
  • تمامی دستگاه های مبتنی بر iOS که iOS 9 یا نسخه قدیمی تر بهره می گیرند

خبر خوب اما اینکه توسعه دهندگان این سیستم عامل ها پیشتر به خطراتشان آگاه شده اند و ارائه آپدیت های امنیتی برای کاربران خود را آغاز کرده اند.

اضافه کنیم آن دسته از دستگاه های اپل که iOS 10 یا tvOS 7.2.2 را اجرا می کنند نیز تحت تاثیر این آسیب پذیری قرار نمی گیرند و نکته دیگر اینکه علیرغم عرضه پچ مربوط به این آسیب پذیری توسط گوگل احتمال می رود که شرکت های سازنده موبایل به سرعت نتوانند به آن دسترسی پیدا کنند.

خوشبختانه این آسیب پذیری کشف شده و فعلا خطر رفع گردیده اما شاید بهتر باشد که صنعت توجه بیشتری را صرف تامین امنیت زیرساخت های این حوزه نماید.

malltina

مطالب مرتبط

حمله هکرهای چینی به ۷ شرکت پیشرفته تایوانی برای سرقت فناوری تولید چیپ

یک شرکت امنیت سایبری تایوانی اعلام کرد هکرهای منتسب به چین به منظور سرقت فناوری نیمه رسانا به چندین شرکت تایوانی حمله کرده‌اند.به گزارش Wired، شرکت امنیتی تایوانی CyCraft Technology اعلام کرد که هکرها تحت عملیاتی به نام Operation Skeleton Key به منظور سرقت فناوری نیمه رسانا، کدهای برنامه نویسی، کیت‌های توسعه نرم افزار (SDK) و... ادامه مطلب

اینتل هک شد؛ انتشار ۲۰ گیگابایت فایل محرمانه در اینترنت

هکرها فلدری حاوی ده‌ها گیگابایت فایل محرمانه مربوط به بخش مهندسی تراشه اینتل را در اینترنت منتشر کردند.بر اساس گزارش Tom's Hardware، هکرها لینک دانلود فلدری حاوی ۲۰ گیگابایت فایل متعلق به بخش مهندسی تراشه اینتل را منتشر کرده‌اند. این فلدر که اوایل سال جاری میلادی از اینتل به سرقت رفته اولین بار در تلگرام... ادامه مطلب

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

ویجیاتو

نظرات ۲

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟