آسیبپذیری بلوتوث، تزریق کلید را در سیستم عامل ها فعال میکند
تاریخ انتشار: ۲۱ آذر ۱۴۰۲ | کد خبر: ۳۹۲۷۲۰۱۹
ایتنا - تزریق کلید روشی است که در آن دستورات مخرب یا ضربه های کلید از راه دور به یک سیستم تزریق می شوند تا عملکرد آن را به خطر بیندازند یا دستکاری کنند، که اغلب برای دسترسی یا کنترل غیرمجاز مورد سوء استفاده قرار می گیرند.
یک آسیبپذیری حیاتی در بلوتوث به مهاجمان اجازه میدهد کنترل دستگاههای اندروید، لینوکس، macOS و iOS، از جمله دستگاههای در حالت قفل را در دست بگیرند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
این مهاجمان را قادر میسازد تا بدون تأیید کاربر به دستگاههای آسیبپذیر متصل شوند و ضربههای کلیدی را تزریق کنند، به طور بالقوه به آنها اجازه میدهد برنامههای مخرب را نصب کنند، دستورات دلخواه را اجرا کنند و سایر اقدامات غیرمجاز را انجام دهند (به جز مواردی که نیاز به رمز عبور/ احراز هویت بیومتریک دارند). فروشندگان نرم افزار در مورد این نقص در آگوست 2023 مطلع شدند.
این آسیب پذیری اولین بار در سال 2016 در موس ها و کیبوردهای بی سیم غیر بلوتوث شناسایی شد. در آن زمان، فرض بر این بود که بلوتوث امن است و به عنوان جایگزین بهتری برای پروتکل های سفارشی آسیب پذیر تبلیغ می شود.
در سال 2023، یک چالش نیولین را مجبور کرد به دلیل اتکا به بلوتوث و شهرت امنیتی اپل، روی صفحه کلید جادویی اپل تمرکز کند. تحقیقات اولیه اطلاعات محدودی در مورد بلوتوث، macOS و iOS نشان داد که نیاز به یادگیری گسترده دارد.
بعداً، آسیبپذیریهای تزریق کلید بلوتوث تأیید نشده در macOS و iOS کشف شد که حتی با فعال شدن حالت قفل، قابل بهرهبرداری بودند . نقصهای مشابهی در لینوکس و اندروید شناسایی شد که نشاندهنده مشکل گستردهتری فراتر از پیادهسازی فردی است. تجزیه و تحلیل مشخصات بلوتوث HID ترکیبی از اشکالات طراحی و پیاده سازی پروتکل را نشان داد.
نیولین در پست خود در GitHub توضیح داد که چندین پشته بلوتوث دارای آسیبپذیریهای دور زدن احراز هویت هستند. این حمله از یک «مکانیسم جفتسازی احراز هویت نشده» که در مشخصات بلوتوث تعریف شده است، سوء استفاده میکند و دستگاه مورد نظر را فریب میدهد تا یک صفحه کلید جعلی را بپذیرد.
این فریب به مهاجمی که در مجاورت نزدیک است اجازه می دهد تا متصل شود و ضربه های کلید را تزریق کند و به طور بالقوه آنها را قادر به نصب برنامه ها و اجرای دستورات دلخواه می کند. شایان ذکر است که دستگاه های بدون پچ تحت شرایط خاصی آسیب پذیر هستند، مانند:
اندروید: بلوتوث باید فعال باشد.
Linux/BlueZ: بلوتوث باید قابل کشف/اتصال باشد.
iOS/macOS: بلوتوث باید فعال باشد و صفحه کلید جادویی باید با دستگاه جفت شود.
این آسیب پذیری ها را می توان با یک آداپتور استاندارد بلوتوث در رایانه لینوکس مورد سوء استفاده قرار داد. قابل ذکر است، برخی از آسیبپذیریها به قبل از « MouseJack » برمیگردند و دستگاههای اندروید را از نسخه 4.2.2 (منتشر شده در سال 2012) تحت تأثیر قرار میدهند.
در اظهار نظری به Hackread.com، کن دانهام، مدیر تهدیدات سایبری در Qualys گفت: "دو آسیبپذیری جدید بلوتوث که برای Android، Linux، MacOS و iOS وجود دارد، مهاجمان غیرمجاز را قادر میسازد تا "جفتسازی غیرمجاز" را انجام دهند، سپس احتمالاً اجرا را فعال کنند. کد و اجرای دستورات دلخواه."
"حملات بلوتوث به نزدیکی فیزیکی محدود می شود. به عنوان یک راه حل، کاربران سیستم های آسیب پذیر می توانند سطح حمله و خطرات خود را تا زمانی که با غیرفعال کردن بلوتوث وصله شوند محدود کنند.
در حالی که اصلاحی برای آسیبپذیری لینوکس از سال 2020 وجود داشت ( CVE-2020-0556 )، به طور شگفتانگیزی بهطور پیشفرض غیرفعال شد. علیرغم اعلامیههای توزیعهای اصلی لینوکس، تنها ChromeOS شناخته شده است که این اصلاح را اجرا کرده است. آخرین پچ BlueZ برای CVE-2023-45866 در نهایت این اصلاح حیاتی را به طور پیش فرض فعال می کند.
این یک آسیب پذیری جدی است که مجموعه وسیعی از دستگاه ها را تحت تأثیر قرار می دهد و خطرات امنیتی بالقوه ذاتی فناوری بلوتوث را در معرض خطر قرار می دهد. با این حال، به گفته گوگل، «رفع این مشکلاتی که اندروید 11 تا 14 را تحت تأثیر قرار میدهند، برای OEMهای آسیبدیده در دسترس هستند. همه دستگاههای Pixel که در حال حاضر پشتیبانی میشوند، این مشکل را از طریق بهروزرسانیهای OTA دسامبر دریافت خواهند کرد.»
منبع: پایگاه اطلاعرسانی پلیس فتا
منبع: ايتنا
کلیدواژه: بلوتوث آسیب پذیری امنیتی تزریق کلید امنیت سایبری آسیب پذیری ها دستگاه ها آسیب پذیر macOS و iOS
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.itna.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۹۲۷۲۰۱۹ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
تعیین تکلیف کارگروه دائمی پدافند غیرعامل برای دستگاههای اجرایی
مصوبات جلسه کارگروه دائمی پدافند غیرعامل کشور از سوی رئیس ستادکل نیروهای مسلح ابلاغ و تکالیف جدیدی برای دستگاههای اجرایی کشور تعیین شد.
به گزارش ایسنا، مصوبات هشتادوسومین جلسه کارگروه دائمی پدافند غیر عامل کشور در نامهای از سوی رییس ستاد کل نیروهای مسلح و کارگروه دائمی پدافند غیر عامل کشور ابلاغ شد.
براساس تبصره یک، قانون تشکیل سازمان پدافند غیرعامل کشور، کارگروه (کمیته) دائمی پدافند غیرعامل کشور به ریاست رئیس ستاد کل نیروهای مسلح، بالاترین مرجع تصمیمگیری در حوزه پدافند غیرعامل کشور است که تصمیمات آن با ابلاغ رئیس کارگروه مزبور برای همه دستگاههای لشکری، کشوری، بخش دولتی و عمومی غیردولتی لازم الاجراست و مستنکفین علاوه بر جبران خسارت وارد شده، به مجازات موضوع ماده (۵۷۶) کتاب پنجم قانون مجازات اسلامی (تعزیرات و مجازاتهای بازدارنده) مصوب ۲ /۳ /۱۳۷۵ محکوم میشوند و چنانچه خساراتی وارد نشده باشد، برابر قانون رسیدگی به تخلفات اداری مصوب ۷ /۹ /۱۳۷۲ با مستنکف رفتار خواهد شد.
مصوبات هشتاد و سومین جلسه کارگروه دائمی پدافند غیر عامل کشور را میتوان اینجا مشاهده کرد.
انتهای پیام