ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

گوگل و اینتل خبر از وجود یک آسیب‌پذیری جدی در بلوتوث لینوکس می‌دهند

گوگل و اینتل اخیرا خبر از وجود یک آسیب‌پذیری جدی در بلوتوث تمام نسخه‌های لینوکس کرنل، به جز آخرین ورژن داده‌اند. از یک سو محققین گوگل می‌گویند که این باگ به مهاجمین اجازه می‌دهد کدهای ...

شایان ضیایی
نوشته شده توسط شایان ضیایی | ۲۵ مهر ۱۳۹۹ | ۱۴:۰۰

گوگل و اینتل اخیرا خبر از وجود یک آسیب‌پذیری جدی در بلوتوث تمام نسخه‌های لینوکس کرنل، به جز آخرین ورژن داده‌اند. از یک سو محققین گوگل می‌گویند که این باگ به مهاجمین اجازه می‌دهد کدهای بدخواهانه را در محدوده پوشش بلوتوث به اجرا درآورند و از سوی دیگر، اینتل می‌گوید این آسیب‌پذیری منجر به افزایش سطح دسترسی مهاجمین به سیستم و همینطور دستیابی به اطلاعات محرمانه می‌شود.

این آسیب‌پذیری درون BlueZ یافته شده، نرم‌افزاری که به صورت پیش‌فرض تمام پروتکل‌های هسته‌ای و لایه‌های مختلف بلوتوث را در لینوکس در بر می‌گیرد. گذشته از لپتاپ‌های لینوکسی، از این نرم‌افزار درون بسیاری از دیوایس‌های اینترنت اشیا (چه صنعتی و چه مخصوص مصرف‌کنندگان) نیز استفاده شده.

تا به امروز اطلاعات چندانی راجع به آسیب‌پذیری BleedingTooth منتشر نشده، این نامی است که اندی گوین، مهندس گوگل، برای آسیب‌پذیری لینوکس انتخاب کرده و می‌گوید که بزودی اطلاعات بیشتری راجع به آن منتشر خواهد کرد. تا امروز فقط چند رشته توییت و ویدیوی یوتوبی داشته‌ایم که می‌گویند این باگ باعث می‌شود مهاجمین که در مجاورت هدف قرار دارند، قادر به اجرای کدهای دلخواه روی دیوایس‌های آسیب‌پذیری که از BlueZ برای بلوتوث استفاده می‌کنند باشند.

مهندس گوگل می‌گوید که این کشف منجر به تشخیص یک آسیب‌پذیری دیگر به نام BlueBorne نیز شده است. این آسیب‌پذیری ثانویه، یک اثبات مفهوم است که به مهاجمین اجازه می‌دهد فرمان‌های دلخواه خود را به دیوایس مبتنی بر لینوکس بفرستند، بدون اینکه نیازی به کلیک کردن کاربر قربانی روی یک لینک، اتصال به بلوتوث دیوایس سرکش یا هر کار دیگری به جز روشن کردن بلوتوث باشد.

اینتل، شرکتی که یکی اصلی‌ترین مشارکت‌کنندگان در پروژه متن‌باز BlueZ به حساب می‌آید گفته است که تنها راه مقابله با این آسیب‌پذیری، نصب مجموعه‌ای از پچ‌های کرنل است. اما این شرکت هم هنوز اطلاعات بیشتری در این‌باره منتشر نکرده.

گذشته از کمبود اطلاعات راجع به این آسیب‌پذیری، حقیقت اینست که اکثر کاربران نیازی به نگرانی راجع به این نقص امنیتی ندارند. مانند تقریبا تمام آسیب‌پذیری‌های امنیتی بلوتوث، BleedingTooth نیازمند مجاورت هکر با دستگاه آسیب‌پذیر خواهد بود. علاوه بر این، هک مورد نظر نیازمند دانش فنی فراوان بوده و تنها روی تعداد محدودی است دیوایس‌های بلوتوثی موجود در جهان کار می‌کند. این محدودیت‌ها باعث می‌شود که تعداد قربانیان این متد به شکل چشمگیری کاهش بیابد.

خوشبختانه ریسک پایین آسیب‌پذیری، اتفاق بسیار خوبی تلقی می‌شود. بسیاری‌ از دیوایس‌های اینترنت اشیا به ندرت یک به‌روزرسانی امنیتی دریافت می‌کنند و این یعنی بسیاری از دیوایس‌های موجود در منازل و دفاتر کار، برای همیشه در برابر BleedingTooth آسیب‌پذیر خواهند بود. این دستگاه‌ها به احتمال زیاد در برابر BlueBorne و بسیاری از باگ‌های امنیتی دیگر هم آسیب‌پذیر بوده و هستند. تا امروز اما هیچ گزارشی راجع به سوء استفاده از آن‌ها به گوش نرسیده است.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی