گوگل و اینتل خبر از وجود یک آسیبپذیری جدی در بلوتوث لینوکس میدهند
گوگل و اینتل اخیرا خبر از وجود یک آسیبپذیری جدی در بلوتوث تمام نسخههای لینوکس کرنل، به جز آخرین ورژن دادهاند. از یک سو محققین گوگل میگویند که این باگ به مهاجمین اجازه میدهد کدهای ...
گوگل و اینتل اخیرا خبر از وجود یک آسیبپذیری جدی در بلوتوث تمام نسخههای لینوکس کرنل، به جز آخرین ورژن دادهاند. از یک سو محققین گوگل میگویند که این باگ به مهاجمین اجازه میدهد کدهای بدخواهانه را در محدوده پوشش بلوتوث به اجرا درآورند و از سوی دیگر، اینتل میگوید این آسیبپذیری منجر به افزایش سطح دسترسی مهاجمین به سیستم و همینطور دستیابی به اطلاعات محرمانه میشود.
این آسیبپذیری درون BlueZ یافته شده، نرمافزاری که به صورت پیشفرض تمام پروتکلهای هستهای و لایههای مختلف بلوتوث را در لینوکس در بر میگیرد. گذشته از لپتاپهای لینوکسی، از این نرمافزار درون بسیاری از دیوایسهای اینترنت اشیا (چه صنعتی و چه مخصوص مصرفکنندگان) نیز استفاده شده.
تا به امروز اطلاعات چندانی راجع به آسیبپذیری BleedingTooth منتشر نشده، این نامی است که اندی گوین، مهندس گوگل، برای آسیبپذیری لینوکس انتخاب کرده و میگوید که بزودی اطلاعات بیشتری راجع به آن منتشر خواهد کرد. تا امروز فقط چند رشته توییت و ویدیوی یوتوبی داشتهایم که میگویند این باگ باعث میشود مهاجمین که در مجاورت هدف قرار دارند، قادر به اجرای کدهای دلخواه روی دیوایسهای آسیبپذیری که از BlueZ برای بلوتوث استفاده میکنند باشند.
مهندس گوگل میگوید که این کشف منجر به تشخیص یک آسیبپذیری دیگر به نام BlueBorne نیز شده است. این آسیبپذیری ثانویه، یک اثبات مفهوم است که به مهاجمین اجازه میدهد فرمانهای دلخواه خود را به دیوایس مبتنی بر لینوکس بفرستند، بدون اینکه نیازی به کلیک کردن کاربر قربانی روی یک لینک، اتصال به بلوتوث دیوایس سرکش یا هر کار دیگری به جز روشن کردن بلوتوث باشد.
اینتل، شرکتی که یکی اصلیترین مشارکتکنندگان در پروژه متنباز BlueZ به حساب میآید گفته است که تنها راه مقابله با این آسیبپذیری، نصب مجموعهای از پچهای کرنل است. اما این شرکت هم هنوز اطلاعات بیشتری در اینباره منتشر نکرده.
گذشته از کمبود اطلاعات راجع به این آسیبپذیری، حقیقت اینست که اکثر کاربران نیازی به نگرانی راجع به این نقص امنیتی ندارند. مانند تقریبا تمام آسیبپذیریهای امنیتی بلوتوث، BleedingTooth نیازمند مجاورت هکر با دستگاه آسیبپذیر خواهد بود. علاوه بر این، هک مورد نظر نیازمند دانش فنی فراوان بوده و تنها روی تعداد محدودی است دیوایسهای بلوتوثی موجود در جهان کار میکند. این محدودیتها باعث میشود که تعداد قربانیان این متد به شکل چشمگیری کاهش بیابد.
خوشبختانه ریسک پایین آسیبپذیری، اتفاق بسیار خوبی تلقی میشود. بسیاری از دیوایسهای اینترنت اشیا به ندرت یک بهروزرسانی امنیتی دریافت میکنند و این یعنی بسیاری از دیوایسهای موجود در منازل و دفاتر کار، برای همیشه در برابر BleedingTooth آسیبپذیر خواهند بود. این دستگاهها به احتمال زیاد در برابر BlueBorne و بسیاری از باگهای امنیتی دیگر هم آسیبپذیر بوده و هستند. تا امروز اما هیچ گزارشی راجع به سوء استفاده از آنها به گوش نرسیده است.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.