اخبار سایت

آسیب‌پذیری بلوتوث، تزریق کلید را در سیستم عامل ها فعال می‌کند



یک آسیب‌پذیری حیاتی در بلوتوث به مهاجمان اجازه می‌دهد کنترل دستگاه‌های اندروید، لینوکس، macOS و iOS، از جمله دستگاه‌های در حالت قفل را در دست بگیرند. این آسیب پذیری با نام CVE-2023-45866 ردیابی شده و توسط محقق امنیتی مارک نیولین فاش شده است.

این مهاجمان را قادر می‌سازد تا بدون تأیید کاربر به دستگاه‌های آسیب‌پذیر متصل شوند و ضربه‌های کلیدی را تزریق کنند، به طور بالقوه به آنها اجازه می‌دهد برنامه‌های مخرب را نصب کنند، دستورات دلخواه را اجرا کنند و سایر اقدامات غیرمجاز را انجام دهند (به جز مواردی که نیاز به رمز عبور/ احراز هویت بیومتریک دارند). فروشندگان نرم افزار در مورد این نقص در آگوست 2023 مطلع شدند.

این آسیب پذیری اولین بار در سال 2016 در موس ها و کیبوردهای بی سیم غیر بلوتوث شناسایی شد. در آن زمان، فرض بر این بود که بلوتوث امن است و به عنوان جایگزین بهتری برای پروتکل های سفارشی آسیب پذیر تبلیغ می شود.

در سال 2023، یک چالش نیولین را مجبور کرد به دلیل اتکا به بلوتوث و شهرت امنیتی اپل، روی صفحه کلید جادویی اپل تمرکز کند. تحقیقات اولیه اطلاعات محدودی در مورد بلوتوث، macOS و iOS نشان داد که نیاز به یادگیری گسترده دارد.

بعداً، آسیب‌پذیری‌های تزریق کلید بلوتوث تأیید نشده در macOS و iOS کشف شد که حتی با فعال شدن حالت قفل، قابل بهره‌برداری بودند . نقص‌های مشابهی در لینوکس و اندروید شناسایی شد که نشان‌دهنده مشکل گسترده‌تری فراتر از پیاده‌سازی فردی است. تجزیه و تحلیل مشخصات بلوتوث HID ترکیبی از اشکالات طراحی و پیاده سازی پروتکل را نشان داد.

نیولین در پست خود در GitHub توضیح داد که چندین پشته بلوتوث دارای آسیب‌پذیری‌های دور زدن احراز هویت هستند. این حمله از یک «مکانیسم جفت‌سازی احراز هویت نشده» که در مشخصات بلوتوث تعریف شده است، سوء استفاده می‌کند و دستگاه مورد نظر را فریب می‌دهد تا یک صفحه کلید جعلی را بپذیرد.

این فریب به مهاجمی که در مجاورت نزدیک است اجازه می دهد تا متصل شود و ضربه های کلید را تزریق کند و به طور بالقوه آنها را قادر به نصب برنامه ها و اجرای دستورات دلخواه می کند. شایان ذکر است که دستگاه های بدون پچ تحت شرایط خاصی آسیب پذیر هستند، مانند:

اندروید: بلوتوث باید فعال باشد.

Linux/BlueZ: بلوتوث باید قابل کشف/اتصال باشد.

iOS/macOS: بلوتوث باید فعال باشد و صفحه کلید جادویی باید با دستگاه جفت شود.

این آسیب پذیری ها را می توان با یک آداپتور استاندارد بلوتوث در رایانه لینوکس مورد سوء استفاده قرار داد. قابل ذکر است، برخی از آسیب‌پذیری‌ها به قبل از « MouseJack » برمی‌گردند و دستگاه‌های اندروید را از نسخه 4.2.2 (منتشر شده در سال 2012) تحت تأثیر قرار می‌دهند.

در اظهار نظری به Hackread.com، کن دانهام، مدیر تهدیدات سایبری در Qualys گفت: “دو آسیب‌پذیری جدید بلوتوث که برای Android، Linux، MacOS و iOS وجود دارد، مهاجمان غیرمجاز را قادر می‌سازد تا “جفت‌سازی غیرمجاز” را انجام دهند، سپس احتمالاً اجرا را فعال کنند. کد و اجرای دستورات دلخواه.”

“حملات بلوتوث به نزدیکی فیزیکی محدود می شود. به عنوان یک راه حل، کاربران سیستم های آسیب پذیر می توانند سطح حمله و خطرات خود را تا زمانی که با غیرفعال کردن بلوتوث وصله شوند محدود کنند.

در حالی که اصلاحی برای آسیب‌پذیری لینوکس از سال 2020 وجود داشت ( CVE-2020-0556 )، به طور شگفت‌انگیزی به‌طور پیش‌فرض غیرفعال شد. علیرغم اعلامیه‌های توزیع‌های اصلی لینوکس، تنها ChromeOS شناخته شده است که این اصلاح را اجرا کرده است. آخرین پچ BlueZ برای CVE-2023-45866 در نهایت این اصلاح حیاتی را به طور پیش فرض فعال می کند.

این یک آسیب پذیری جدی است که مجموعه وسیعی از دستگاه ها را تحت تأثیر قرار می دهد و خطرات امنیتی بالقوه ذاتی فناوری بلوتوث را در معرض خطر قرار می دهد. با این حال، به گفته گوگل، «رفع این مشکلاتی که اندروید 11 تا 14 را تحت تأثیر قرار می‌دهند، برای OEM‌های آسیب‌دیده در دسترس هستند. همه دستگاه‌های Pixel که در حال حاضر پشتیبانی می‌شوند، این مشکل را از طریق به‌روزرسانی‌های OTA دسامبر دریافت خواهند کرد.»

منبع: پایگاه اطلاع‌رسانی پلیس فتا

این خبر را در ایران وب سازان مرجع وب و فناوری دنبال کنید

این مطلب از سایت ایتنا گردآوری شده است.

منبع: ایتنا

دکمه بازگشت به بالا