روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ آسیبپذیری شدیدی در پیادهسازیهای پروتکل بلوتوث در سراسر سیستمعاملهای محبوب پیدا شده است: اندروید، مکاواس، آیپداواس و لینوکس. این باگ بالقوه هک ریموتِ دستگاههای آسیبپذیر را بدون هیچ فعالیت خاصی از جانب کاربر ممکن میسازد. با ما همراه باشید.
آسیبپذیری بلوتوث، امکان اتصال کیبورد فیک را فراهم میکند
اصل مشکل اینجاست که دستگاه آسیبپذیر میتواند مجبور شود بدون نیاز به تأیید کاربر، به کیبورد بلوتوثی وصل شود (این با دور زدن چکهای سیستمعامل که مسئول پروتکل بلوتوث هستند میسر میشود). قابلیت غیرقانونی کانکشن در پروتکل بلوتوث وجود دارد و باعث میشود مهاجمین بتوانند فرصت اکسپلویت این مکانیزم را پیدا کنند. آنها میتوانند از این کانکشن برای وارد کردن فرمانها استفاده کنند؛ با این کار آنها قادر میشوند هر اقدامی را طوری که انگار کاربر است انجام دهند (بدون نیاز به احراز اضافی مانند پسورد یا بیومتریکهایی نظیر اثر انگشت یا اسکن چهره). به نقل از کارک نولین محقق امنیتی که کاشف این آسیبپذیری بوده، هیچ تجهیزات خاصی برای اجرای حملهی موفق این چنینی نیاز نیست. فقط یک لپتاپ لینوکسی میخواهد و یک آداپتور استاندارد بلوتوثی. همانطور که ممکن است حدس زده باشید، حمله ذاتاً توسط رابط بلوتوثی محدود میشود: مهاجم باید در مجاورت قربانی باشد. این طبیعتاً جلوی اکسپلویت عمده را میگیرد. اما مهاجمین بزهکاری که این آسیبپذیری را اکسپلویت میکنند میتوانند نگرانی و معضل باشند.
کدام دستگاهها و سیستمعاملها آسیبپذیرند؟
این آسیبپذیری روی طیفی از سیستمعاملها و چندین طبقهبندی دستگاه مبتنی بر آنها اثر میگذارد- البته این اثرات با هم تفاوت دارند. بسته به سیستمعامل استفادهشده، دستگاهها ممکن است بیشتر یا کمتر آسیبپذیر باشند.
اندروید
دستگاههای اندرویدی بیشتر از همه برای کشف حضور آسیبپذیری مذکور وارسی شدند. مک نولین 7 اسمارتفون با نسخههای مختلف سیستمعامل -Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13, و Android 14- را تست کرد و پی برد همهشان به هک بلوتوثی آسیبپذیری نشان دادند. افزون بر این، در خصوص اندروید، برای این هک فقط نیاز بوده بلوتوث روی دستگاه روشن باشد. این محقق اوایل آگست راجع به این آسیبپذیری به گوگل اطلاع داد. این شرکت از قبل برای نسخههای 11 تا 14 اندروید پچ ارائه داده و آنها را بر اساس این سیستمعامل به تولیدکنندههای اسمارتفون و تبلیت نیز ارسال کرده است. این تولیدکنندهها اکنون کارشان ایجاد و توزیع آپدیتهای امنیتی ضروری برای دستگاه مشتریانشان است. البته پچهای مذکور باید به محض موجود شدنشان برای دستگاههایی که اندروید 11 تا 14 استفاده میکنند نصب شود و تا آن زمان برای محافظت در برابر هک بلوتوثی باید بلوتوث خاموش بماند.
برای دستگاههایی که نسخههای قدیمیتر اندرویدی استفاده میکنند هیچ آپدیتی وجود نخواهد داشت- آنها همواره در معرض این حمله هستند. از این رو توصیهمان این است که تا آخر عمر خدمترسانیشان هرگز بلوتوث آنها را روشن نکنید.
مکاواس، آیپداواس و آی اواس
در مورد سیستمعاملهای اپل، محقق طیف وسیعی از دستگاهها را تست نکرده اما توانسته تأیید کند که این آسیبپذیری در iOS 16.6 و نیز دو نسخه از مکاواس وجود دارد -Monterey 12.6.7 (x86) و Ventura 13.3.3 (ARM). پس باید امنیت را در ذهن داشت و اینطور فرض کرد که طیف وسیعتری از نسخههای مکاواس و آیاواس و نیز سیستمهای مربوطه مانند آیپداواس، تیویاواس و واچاواس به این حمله بلوتوثی آسیبپذیرند. خبر بد دیگر اینکه حالت امنیت ارتقایافته که اپل امسال معرفیاش کرد (به نام Lockdown Mode) در برابر حملاتی که این آسیبپذیری بلوتوثی را اکسپلویت میکنند محافظتی انجام نمیدهد. این برای هم آیاواس و هم مکاواس کاربرد دارد.
خوشبختانه، حمله موفق به سیستمعاملهای اپل به وضعیتی ورای بلوتوث روشن نیاز دارد: دستگاه باید با Apple Magic Keyboard جفتسازی شود. این یعنی حملات بلوتوثی ابتدا برای مک و آیپد که از کیبورد وایرلس استفاده میکنند تهدید محسوب میشوند. به نظر می رسد احتمال هک شدن آیفون از طریق این آسیب پذیری کم باشد. محقق باگ کشف شده را تقریباً همزمان با گوگل به اپل گزارش کرد، اما تاکنون هیچ اطلاعاتی از این شرکت در مورد به روز رسانی های امنیتی یا لیست دقیق نسخههای سیستم عامل آسیبپذیر وجود ندارد.
لینوکس
حمله هچنین برای BlueZ هم کار میکند- پشته بلوتوثی گنجاندهشده در کرنل رسمی لینوکس. مارک نولین حضور آسیبپذیری بلوتوثی را در نسخههای 18.04, 20.04, 22.04 و 23.10 لینوکس اوبونتو نیز تأیید میکند. باگی که این حمله را ممکن ساخته سال 2020 کشف و رفع شد (CVE-2020-0556) اما به طور پیشفرض این فیکس، در خیلی از توزیعهای لینوکسی غیرفعال شد و به نقل از گوگل فقط روی کروماواس کار میکند. آسیبپذیری لینوکس کشفشده توسط این محقق به شماره CVE-2023-45866 و با امتیاز CVSS v3 هفت ممیز 1 از ده ثبت شده است (بنا بر گزارش رد هت). برای اکسپلویت موفق این آسیبپذیری فقط یک شرایط باید مهیا شود: دستگاه لینوکسی باید قابلکشف و قابل اتصال از طریق بلوتوث باشد. خبر خوب اینکه پچ این آسیبپذیری برای لینوکس اکنون آماده و قابل دسترسی است و ما توصیه میکنیم هر چه سریعتر آن را نصب کنید.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.