هک دستگاه های اندرویدی، اپل، ویندوز و لینوکس تنها در چند ثانیه با اکسپلویت بلوتوث

22 شهریور 1396 هک دستگاه های اندرویدی، اپل، ویندوز و لینوکس تنها در چند ثانیه با اکسپلویت بلوتوث

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران) روز سه شنبه محققان امنیتی اعلام کردند که آسیب پذیری در سیستم بلوتوث باعث تهدید میلیارد ها دستگاه اندروید، تلفن های هوشمند اپل، چاپگرها، تلویزیون های هوشمند و دستگاه های متصل به اینترنت یا همان اینترنت اشیاء شده است.

بدتر از آن به گفته ی کمپانی Armis (لابراتواری که در حوزه ی حفاظت از اینترنت اشیاء فعالیت دارد) که سرنخ این حمله را پیدا کرد، این حمله می‌تواند از راه دور انجام شود و هیچ نیازی به تعامل با کاربر ندارد. طبق تخمین لابراتوار Armis حدود 5.3 میلیارد دستگاه در معرض خطر این حمله قرار دارند.

به گفته ی این کمپانی، مجرمان می توانند آسیب پذیری موجود در بلوتوث را اکسپلویت کنند و از این راه به گسترش بدافزار یا ایجاد مرد میانی "man-in-the-middle" به منظور دسترسی به داده های حیاتی کاربر و شبکه بدون تعامل با کاربر بپردازند. برای به راه انداختن این حمله هیچ نیازی به اتصال دستگاه مجرم به دستگاه قربانی یا حتی قابل مشاهده بودن بلوتوث قربانی وجود ندارد و تنها کافی است که بلوتوث کاربر روشن باشد. از آنجایی که پروسه ی بلوتوث در همه ی سیستم عامل ها دارای امتیازات بالایی است، اکسپلویت آن به طور کامل کنترل دستگاه را به مجرمان می دهد و می توانند آن را مدیریت کنند.

به عنوان بخشی از صحبت های افشا شده، Armis اذعان دارد که کمپانی های گوگل و مایکروسافت پچ ها را برای کاربران خود آماده و قابل دسترس کرده اند.

مایکروسافت در بیانیه ای به مایکروسافت گفت: کمپانی ما آپدیت های امنیتی را در ماه جولای منتشر ساخت و کاربرانی که ویندوزهای خود را آپدیت کردند و موارد امنیتی را اعمال کردند در برابر این حمله محافظت شدند و جای نگرانی نیست. ما کاملا به موقع آپدیت خود را منتشر ساختیم اما این بی احتیاطی کاربران است که موضوع آپدیت را جدی نمی گیرند و نسبت به انتشار آپدیت های ما بی اهمیت هستند.

مایکروسافت در روز سه شنبه بعد ماه فعلی (سپتامبر 2017) تعدادی از باگ های BlueBorne (آسیب پذیری CVE-2017-8628) را پچ و آن ها را منتشر خواهد ساخت.

Armis همچنین گفت: دستگاه های iOS که آخرین نسخه ی سیستم عامل خود را (10.x) را اجرا می کنند، در امنیت کامل هستند و جای نگرانی برای آن ها نیز وجود ندارد.

به گفته ی محققان امنیتی تنها 45% از دستگاه های اندرویدی (960 میلیون) پچ شده اند و 1.1 میلیارد دستگاه اندرویدی آسیب پذیر هستند و به آن ها رسیدگی نشده است.

اما این آسیب پذیری تنها به دستگاه های اندرویدی و اپل محدود نمی شود، میلیون ها دستگاه هوشمند با سیستم عامل لینوکس نیز دچار ایت آسیب پذیری شده اند. نسخه های بازرگانی لینوکس (Tizen OS) به یکی از باگ های امنیتی BlueBorne آسیب پذیر هستند. این خطر کابرانی که آخرین آپدیت سیستم عامل لینوکس در اکتبر 2011 و 3.3-rc1 را داشته اند را تهدید می کند. به گفته ی محققان تمام کامپیوترها  با ویندوز ویستا نیز تحت تاثیر این حمله واقع شده اند. قابل توجه است که برای کاربران ویندوز فون جای نگرانی وجود ندارد.

طبق گفته ی لابراتوار Armis، تمام این اتفاقات ناشی از توامندی های گسترده ی هکرها است. BlueBorne می تواند به هر هدف مخربی پاسخ مثبت دهد و به قول معروف دست رد به سینه ی مجرمان نمی زند. از جمله اقدامات این بدافزار ، جاسوسی، سرقت اطلاعات، باج افزار و حتی ایجاد بات نت های بزرگ برای حمله به دستگاه های متصل به اینترنت (اینترنت اشیاء) همانند بات نت Mirai یا دستگاه های تلفن اخیر همانند بات نت WireX می باشد.  

این بدان معنی است که تقریبا هر کامپیوتر، دستگاه تلفن همراه، تلویزیون های هوشمند یا دیگر دستگاه های اینترنت اشیاء که با سیستم عامل هایی که در بالا به آن ها اشاره شد مورد تهدید واقع شده اند و طبق یافته ها تقریبا یکی از هشت دستگاه دارای این آسیب پذیری هستند. محققان افزودند این رقم بخش قابل توجهی از چهان را پوشش می دهد.

به طور کلی BlueBorne شامل هشت آسیب پذیری است که سه مورد آن را بحرانی و امنیتی تلقی می کنیم و پچ آن ضروری است. آسیب پذیری های بسیاری در اجرای بلوتوث در سیستم های اندروید، مایکروسافت، لینوکس و iOS کشف شد که برخی از آن ها به شرح زیر است:

  • آسیب پذیری RCE در هسته ی لینوکس_CVE-2017-1000251
  • آسیب پذیری (BlueZ) در نشت اطلاعات لینوکس-CVE-2017-1000250
  • آسیب پذیری نشت اطلاعات در اندروید_ CVE-2017-0785
  • آسیب پذیری RCE در اندروید_CVE-2017-0781 & CVE-2017-0782
  • آسیب پذیری Pineapple بلوتوث در اندروید_ خطای منطقی CVE-2017-0783
  • آسیب پذیری Pineapple بلوتوث در ویندوز_ خطای منطقی CVE-2017-8628
  • آسیب پذیری RCE در اپل_ CVE ناکامل است

اجرای حمله ‌ی BlueBorne هیچ نیازی به این ندارد که قربانی بر روی قسمتی کلیک کند و یا فایلی را باز کند. تمامی عملیات مربوط به حمله نیز در بک گراند انجام می شود و قربانی به هیچ چیز مشکوک نخواهد شد. محققان می گویند به دلیل اینکه این حمله از آسیب پذیری بلوتوث اکسپلویت می‌کند و بلوتوث نیز جزء بردارهای حمله ‌ی معمول نیست، بسیاری از راهکارهای امنیتی، فعالیت های مخرب را شناسایی نخواهند کرد. از همین رو است که مجرمان می‌توانند از این آسیب‌پذیری‌ ها اکسپلویت کرده و بر روی دستگاه های قربانیان، باج‌افزار و دیگر بدافزارها را نصب کنند. آن ها همچنین معتقدند از این روش می‌توان برای ایجاد کرم استفاده کرد تا از طریق بلوتوث از یک دستگاه به دستگاه‌های دیگر گسترش یابد. محققان نشان دادند که می‌توان از آسیب‌پذیری‌ های BlueBorne اکسپلویت کرد و حمله‌ی مرد میانی را بر روی سیستم ویندوز انجام داد. محققان امنیتی همچنین توانستند توسط این حمله مرورگر قربانی را به سمت یک وب‌گاه فیشینگ هدایت کنند و از طریقی دیگر قربانی شدن کاربر را امتحان کنند.

حمله ی BlueBorne  به دو دسته تقسیم می شود، در یک دسته از آن ها مجرم ناشناس است و هدف خاصی را برای اجرای کدهای مخرب و بدست آوردن دسترسی به شبکه های شرکت ها، سیستم ها و داده ها در نظر گرفته است. سناریوی دوم مجرم یک Pineapple بلوتوث را برای خرابکاری یا تغییر مسیر ترافیک ایجاد می کند.

آسیب پذیری های ذکر شده یکی از مهمترین آسیب پذیری هایی هستند که تا به امروز شناسایی شده اند. البته در گذشته نیز نقض هایی بر سطح پرتکل بوده و رفع شده است. اما در حمله ی جدید مجرمان توانستند مکانیزم های مختل تایید اعتبار را دور بزنند و دستگاه ها را مورد هدف قرار دهند.

منبع:  کسپرسکی آنلاین(ایدکو)

*  کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.