بدافزار Blueborne دستگاه های بلوتوثی را مورد هدف قرار می‎دهد

شما به طور شهودی می دانید که چرا باید هنگام خروج از خانه درها را ببندید و یا نوعی احراز هویت را بر روی گوشی هوشمند خود اضافه کنید. اما ورودی های دیجیتال زیادی وجود دارد که شما همیشه آنها را باز می گذارید، مانند Wi-Fi و اتصال اینترت تلفن همراه خود.

به گزارش تک ناک، این یک ریسک محاسبه شده است و فواید آن به طور کلی آن را ارزشمند می کند. این موضوع در مورد بلوتوث تغییر می کند. هر زمان که مطلقاً به آن نیاز ندارید، باید آن را خاموش کنید.

به حداقل رساندن استفاده از بلوتوث، قرار گرفتن در معرض آسیب پذیری های بسیار واقعی را به حداقل می رساند. یکی از این آسیبها  بدافزار Blueborne است که این هفته توسط شرکت امنیتی آرمیس اعلام شد و به هر دستگاه آلوده شده هنگامی که بلوتوث اش روشن است اجازه می دهد از طریق یک سری آسیب پذیری مورد حمله قرار گیرد.

این نقص در استاندارد بلوتوث نیست، بلکه در اثر انواع مختلف اجرای آن در نرم افزارها است. ویندوز، اندروید، لینوکس و iOS در گذشته در برابر BlueBorne آسیب پذیر بوده اند وهمچنان میلیون ها دستگاه می توانند در معرض خطر باشند.
بنابراین، وقتی از بلوتوث استفاده نمی کنید یا اگر نزدیک کسی هستید که به آن اعتماد ندارید، آن را خاموش کنید. ممکن است زمانی که لپ تاپ خود را روی میز خود می گذارید و می خواهید به ماوس و صفحه کلید بلوتوث متصل شود، کمی زمان بیشتری صرف کنید تا ابتدا بلوتوث را روشن کنید.

digikala

ممکن است برای استفاده از هدفون بلوتوث بخواهید بلوتوث تلفن همراه خود را را روشن نگه دارید. اما احتمالاً بیشتر اوقات از بلوتوث استفاده نمی کنید. حتی اگر تمام روز در محل کار به آن تکیه می کنید، می توانید آن را در رستوران یا زمانی که خواب هستید کنار بگذارید و اگر 24 ساعته و 7 روز هفته در گوشی خود به دلیل داشتن تجهیزات جانبی مانند ساعت هوشمند از آن استفاده می‌کنید، حداقل می‌توانید آن را در دستگاه‌های دیگر خود، به‌ویژه هر ابزار اینترنت اشیا دارای بلوتوث، خاموش کنید.
با بهبود امنیت کلی دستگاهها ، محققان و مهاجمان به طور یکسان به ویژگی‌ها و مؤلفه‌های جانبی برای یافتن راه‌هایی روی آورده‌اند. در ماه جولای، محققان یک اشکال در تراشه Wi-Fi تلفن همراه Broadcom را که به طور گسترده مورد استفاده قرار می‌گرفت، اعلام کردند که قبل از اصلاح، یک میلیارد دستگاه را در معرض خطر قرار داد و در سال 2015، محققان یک نقص مهم در ویژگی اشتراک‌گذاری فایل Airdrop اپل از طریق بلوتوث پیدا کردند.

و حالا با بدافزار Blueborne روبرو شده اند. Ios اپل از زمان انتشار iOS 10 در سال 2016 تحت تأثیر این نقص ها قرار نگرفته است، مایکروسافت باگ های ویندوز را در ماه جولای اصلاح کرد و گوگل در حال کار بر روی توزیع یک پچ امنیتی است (اگرچه این کار می تواند زمان زیادی را ببرد).
اما بدافزار Blueborne علاوه بر به خطر انداختن دستگاه‌های اصلی مانند گوشی‌های هوشمند و رایانه‌های شخصی، پیامدهایی برای میلیاردها دستگاه اینترنت اشیا مجهز به بلوتوث در جهان از جمله تلویزیون‌های هوشمند، بلندگوها و حتی لامپ‌های هوشمند نیز دارد.
بسیاری از این دستگاه ها مبتنی برلینوکس هستند و مکانیزمی برای دریافت به روز رسانی ندارند. یا حتی اگر این کار را می کنند، به ندرت آنها را در عمل دریافت می کنند. لینوکس در حال کار بر روی آن است اما هنوز پچ امنیتی برای بدافزار Blueborne منتشر نکرده است.
بن سری، رئیس تحقیقات در آرمیس می‌گوید: ما می‌خواستیم جامعه تحقیقاتی را با این موضوع همراهی کنیم، زیرا یافتن این باگ‌ها زمان زیادی طول نکشید، یک چیز منجر به دیگری شد و ما هشت آسیب‌پذیری واقعاً شدید پیدا کردیم. فرض ما این است که احتمالاً موارد بسیار بیشتری وجود دارد. ما می خواهیم به این نوع چیزها توجه کنیم زیرا در سال های گذشته توسط جامعه تحقیقاتی و فروشندگان تا حد زیادی نادیده گرفته شده است.

وقتی بلوتوث در دستگاهی روشن است، دائماً به روی اتصالات بالقوه باز است و منتظر است. بنابراین یک حمله بدافزار Blueborne با طی کردن فرآیندی که Webroot’s Dufour توضیح می‌دهد شروع می‌شود . اسکن دستگاه‌هایی که بلوتوث دارند و اطلاعاتی مانند نوع دستگاه و سیستم عامل را بررسی می‌کند تا ببیند آیا آسیب‌پذیری‌های مربوطه را دارند یا خیر. هنگامی که یک مهاجم اهداف آسیب پذیر را شناسایی می کند، هک سریع (می تواند در حدود 10 ثانیه اتفاق بیفتد) و انعطاف پذیر است.
دستگاه‌های آسیب‌دیده نیازی به اتصال به چیزی ندارند و حتی زمانی که بلوتوث دستگاه قربانی با چیز دیگری جفت شده باشد، حمله می‌تواند کار کند. اشکالات بدافزار Blueborne می توانند به مهاجمان اجازه دهند تا کنترل دستگاه های قربانی را در دست بگیرند و به داده های آنها دسترسی داشته باشند و حتی به طور بالقوه به سرقت ببرند. این حمله همچنین می‌تواند یک بار در حال حرکت از دستگاهی به دستگاه دیگر گسترش یابد، اگر سایر اهداف آسیب‌پذیر مجهز به بلوتوث در نزدیکی شما باشند.
مانند تقریباً تمام هک های راه دور بلوتوث، مهاجمان همچنان باید در محدوده دستگاه (تقریباً 1متر) برای انجام حمله BlueBorne باشند. اما حتی با وجود وصله‌های گسترده و سازنده BlueBorne که قبلاً توزیع شده ، هنوز احتمالاً تعداد زیادی دستگاه آسیب‌پذیر در هر منطقه یا ساختمان پرجمعیت وجود دارد.
بهترین دفاع
اهمیت حفظ امنیت بلوتوث به طور فزاینده ای آشکار شده است و گروه علاقه ویژه بلوتوث که این استاندارد را مدیریت می کند، در نسخه های اخیر بر امنیت (به ویژه ارتقای رمزنگاری) تمرکز کرده است. اما حملاتی مانند BlueBorne که بر پیاده‌سازی‌های فردی بلوتوث تأثیر می‌گذارند نیز توجه‌ها را به خود جلب می‌کنند.
شما نمی‌توانید بفهمید که آیا دستگاه‌ها برای آسیب‌پذیری‌های جدید کشف‌شده بلوتوث به روز رسانی امنیتی دریافت میکند یا نه، و احتمالاً به دلیل برخی خطرات احتمالی، استفاده از بلوتوث را به‌کلی متوقف نخواهید کرد. اما هر به روزرسانی امنیتی را که می‌توانید بر روی دستگاه هایی که بلوتوث دارند انجام دهید و وقتی از بلوتوث استفاده نمی‌کنید آن را خاموش نگه دارید.

digikala

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.