شما به طور شهودی می دانید که چرا باید هنگام خروج از خانه درها را ببندید و یا نوعی احراز هویت را بر روی گوشی هوشمند خود اضافه کنید. اما ورودی های دیجیتال زیادی وجود دارد که شما همیشه آنها را باز می گذارید، مانند Wi-Fi و اتصال اینترت تلفن همراه خود.
به گزارش تک ناک، این یک ریسک محاسبه شده است و فواید آن به طور کلی آن را ارزشمند می کند. این موضوع در مورد بلوتوث تغییر می کند. هر زمان که مطلقاً به آن نیاز ندارید، باید آن را خاموش کنید.
به حداقل رساندن استفاده از بلوتوث، قرار گرفتن در معرض آسیب پذیری های بسیار واقعی را به حداقل می رساند. یکی از این آسیبها بدافزار Blueborne است که این هفته توسط شرکت امنیتی آرمیس اعلام شد و به هر دستگاه آلوده شده هنگامی که بلوتوث اش روشن است اجازه می دهد از طریق یک سری آسیب پذیری مورد حمله قرار گیرد.
این نقص در استاندارد بلوتوث نیست، بلکه در اثر انواع مختلف اجرای آن در نرم افزارها است. ویندوز، اندروید، لینوکس و iOS در گذشته در برابر BlueBorne آسیب پذیر بوده اند وهمچنان میلیون ها دستگاه می توانند در معرض خطر باشند.
بنابراین، وقتی از بلوتوث استفاده نمی کنید یا اگر نزدیک کسی هستید که به آن اعتماد ندارید، آن را خاموش کنید. ممکن است زمانی که لپ تاپ خود را روی میز خود می گذارید و می خواهید به ماوس و صفحه کلید بلوتوث متصل شود، کمی زمان بیشتری صرف کنید تا ابتدا بلوتوث را روشن کنید.
ممکن است برای استفاده از هدفون بلوتوث بخواهید بلوتوث تلفن همراه خود را را روشن نگه دارید. اما احتمالاً بیشتر اوقات از بلوتوث استفاده نمی کنید. حتی اگر تمام روز در محل کار به آن تکیه می کنید، می توانید آن را در رستوران یا زمانی که خواب هستید کنار بگذارید و اگر 24 ساعته و 7 روز هفته در گوشی خود به دلیل داشتن تجهیزات جانبی مانند ساعت هوشمند از آن استفاده میکنید، حداقل میتوانید آن را در دستگاههای دیگر خود، بهویژه هر ابزار اینترنت اشیا دارای بلوتوث، خاموش کنید.
با بهبود امنیت کلی دستگاهها ، محققان و مهاجمان به طور یکسان به ویژگیها و مؤلفههای جانبی برای یافتن راههایی روی آوردهاند. در ماه جولای، محققان یک اشکال در تراشه Wi-Fi تلفن همراه Broadcom را که به طور گسترده مورد استفاده قرار میگرفت، اعلام کردند که قبل از اصلاح، یک میلیارد دستگاه را در معرض خطر قرار داد و در سال 2015، محققان یک نقص مهم در ویژگی اشتراکگذاری فایل Airdrop اپل از طریق بلوتوث پیدا کردند.
و حالا با بدافزار Blueborne روبرو شده اند. Ios اپل از زمان انتشار iOS 10 در سال 2016 تحت تأثیر این نقص ها قرار نگرفته است، مایکروسافت باگ های ویندوز را در ماه جولای اصلاح کرد و گوگل در حال کار بر روی توزیع یک پچ امنیتی است (اگرچه این کار می تواند زمان زیادی را ببرد).
اما بدافزار Blueborne علاوه بر به خطر انداختن دستگاههای اصلی مانند گوشیهای هوشمند و رایانههای شخصی، پیامدهایی برای میلیاردها دستگاه اینترنت اشیا مجهز به بلوتوث در جهان از جمله تلویزیونهای هوشمند، بلندگوها و حتی لامپهای هوشمند نیز دارد.
بسیاری از این دستگاه ها مبتنی برلینوکس هستند و مکانیزمی برای دریافت به روز رسانی ندارند. یا حتی اگر این کار را می کنند، به ندرت آنها را در عمل دریافت می کنند. لینوکس در حال کار بر روی آن است اما هنوز پچ امنیتی برای بدافزار Blueborne منتشر نکرده است.
بن سری، رئیس تحقیقات در آرمیس میگوید: ما میخواستیم جامعه تحقیقاتی را با این موضوع همراهی کنیم، زیرا یافتن این باگها زمان زیادی طول نکشید، یک چیز منجر به دیگری شد و ما هشت آسیبپذیری واقعاً شدید پیدا کردیم. فرض ما این است که احتمالاً موارد بسیار بیشتری وجود دارد. ما می خواهیم به این نوع چیزها توجه کنیم زیرا در سال های گذشته توسط جامعه تحقیقاتی و فروشندگان تا حد زیادی نادیده گرفته شده است.
وقتی بلوتوث در دستگاهی روشن است، دائماً به روی اتصالات بالقوه باز است و منتظر است. بنابراین یک حمله بدافزار Blueborne با طی کردن فرآیندی که Webroot’s Dufour توضیح میدهد شروع میشود . اسکن دستگاههایی که بلوتوث دارند و اطلاعاتی مانند نوع دستگاه و سیستم عامل را بررسی میکند تا ببیند آیا آسیبپذیریهای مربوطه را دارند یا خیر. هنگامی که یک مهاجم اهداف آسیب پذیر را شناسایی می کند، هک سریع (می تواند در حدود 10 ثانیه اتفاق بیفتد) و انعطاف پذیر است.
دستگاههای آسیبدیده نیازی به اتصال به چیزی ندارند و حتی زمانی که بلوتوث دستگاه قربانی با چیز دیگری جفت شده باشد، حمله میتواند کار کند. اشکالات بدافزار Blueborne می توانند به مهاجمان اجازه دهند تا کنترل دستگاه های قربانی را در دست بگیرند و به داده های آنها دسترسی داشته باشند و حتی به طور بالقوه به سرقت ببرند. این حمله همچنین میتواند یک بار در حال حرکت از دستگاهی به دستگاه دیگر گسترش یابد، اگر سایر اهداف آسیبپذیر مجهز به بلوتوث در نزدیکی شما باشند.
مانند تقریباً تمام هک های راه دور بلوتوث، مهاجمان همچنان باید در محدوده دستگاه (تقریباً 1متر) برای انجام حمله BlueBorne باشند. اما حتی با وجود وصلههای گسترده و سازنده BlueBorne که قبلاً توزیع شده ، هنوز احتمالاً تعداد زیادی دستگاه آسیبپذیر در هر منطقه یا ساختمان پرجمعیت وجود دارد.
بهترین دفاع
اهمیت حفظ امنیت بلوتوث به طور فزاینده ای آشکار شده است و گروه علاقه ویژه بلوتوث که این استاندارد را مدیریت می کند، در نسخه های اخیر بر امنیت (به ویژه ارتقای رمزنگاری) تمرکز کرده است. اما حملاتی مانند BlueBorne که بر پیادهسازیهای فردی بلوتوث تأثیر میگذارند نیز توجهها را به خود جلب میکنند.
شما نمیتوانید بفهمید که آیا دستگاهها برای آسیبپذیریهای جدید کشفشده بلوتوث به روز رسانی امنیتی دریافت میکند یا نه، و احتمالاً به دلیل برخی خطرات احتمالی، استفاده از بلوتوث را بهکلی متوقف نخواهید کرد. اما هر به روزرسانی امنیتی را که میتوانید بر روی دستگاه هایی که بلوتوث دارند انجام دهید و وقتی از بلوتوث استفاده نمیکنید آن را خاموش نگه دارید.