۶ آبان ۱۳۹۹
تعداد بازدید: 245
اینتل هشدار داد: لپتاپ ها و دستگاههای IoT مجهز به بلوتوث در معرض خطر هک شدن!
بنابه گزارش اینتل لپتاپها و دستگاههای IoT مجهز به بلوتوث در معرض خطر قرار دارند. این موضوع به دلیل کشف سه آسیبپذیری در Linux Bluetooth software stackمیباشد. BleedingTooth نیز نامی است که پژوهشگران بر روی این سه آسیبپذیری گذاشتهاند. مهاجمین برای سوءاستفاده از این آسیبپذیریها نیازی به تعامل به کاربران ندارند و از این BleedingTooth در دسته zero clickها قرار میگیرد.
این آسیبپذیریها به گونهای هستند که به مهاجمین راه دور و احراز هویت نشده این اجازه را میدهند تا دستورات دلخواهشان را با سطح دسترسی هسته (بالاترین سطح دسترسی) بر روی سیستم قربانی اجرا کنند.
یکی از این آسیبپذیریها در پروتکل Bluez میباشد، پروژهای که شرکت اینتل بر روی آن سرمایهگذاری زیادی کرده بود و اکنون این شرکت را مجبور به انتشار هشدار برای کاربرانش کرده است. این پروتکل متنباز در لپتاپهای لینوکسی و دستگاههای اینترنت اشیاء مورد استفاده قرار میگیرد.
آسیبپذیری اول
آسیبپذیری اول با شماره مرجع CVE-2020-12351, و امتیاز CVSS، ۸٫۳ هستههای لینوکس نسخه ۴٫۸ به بالا را تحت تاثیر قرار میدهد. یک مهاجم که در فاصله فیزیکی کوتاهی با قربانی قرار دارد تنها با دانستن آدرس بلوتوث قربانی و ارسال l2cap آلوده برای او میتواند حمله انکار سرویس بر روی سیستم قربانی به راه بیندازد و یا حتی کدهای مورد نظرش را با سطح دسترسی هسته در سیستم قربانی اجرا کند. تراشههای مخرب بلوتوث هم میتوانند این آسیبپذیری را ایجاد کنند.
آسیبپذیری دوم
دومین آسیبپذیری با شماره مرجع CVE-2020-12352 هستههای لینوکس نسخه ۳٫۶ به بالا را تحت تاثیر قرار داده است. سوءاستفاده از این آسیبپذیری، میتوانند منجر به افشای اطلاعات stack-based شود. این آسیبپذیری که با شناسه مرجع CVE-2020-12352 به ثبت رسیده، در پی تغییراتی که در سال ۲۰۱۲ در هسته اصلی پروتکل A2MP (پروتکل افزایش سرعت و حجم انتقال دادهها) صورت گرفت، ایجاد شده است. یک مهاجم راه دور که در فاصله کوتاهی از بلوتوث دستگاه قربانی قرار دارد به کمک این آسیبپذیری میتواند اطلاعات هسته سیستمعامل را بازیابی کرده و از سد امنیتی ASLR سیستمعامل عبور کند.
آسیبپذیری سوم
آسیبپذیری سوم با شماره مرجع CVE-2020-24490 در اینترفیس کنترل کننده میزبان (HCI) شناسایی شده و هسته لینوکس نسخه ۴٫۱۹ به بالا را تحت تاثیر قرار میدهد. HIC مسئول ارسال دستورت، دریافت رویدادها و انتقال دادهها میباشد. یک مهاجم قادر است با سوءاستفاده از این آسیبپذیری حمله انکار سرویس به راه بیندازد و یا کدهای مورد نظرش را بر روی سیتم قربانی اجرا کند.
در صورتی که دستگاه قربانی از بلوتوث نسخه ۵ استفاده کند و در حالت اسکن باشد، یک مهاجم در مجاورت آن قادر است حمله انکار سرویس (DoS) راه بیندازد و یا دستورات دلخواهش را با سطح دسترسی هسته اجرا کند.
سخن آخر
آسیبپذیری کشف شدهای که از سال ۲۰۱۸ تاکنون وجود داشته، در هسته لینوکس نسخههای ۴٫۱۹٫۱۳۷ و ۵٫۷٫۱۳ ترمیم شده است. آرمان داده پویان به شما توصیه میکند، هر چه سریعتر بهروزرسانیهای ارائه شده را نصب از طریق این پیوند بارگذاری و نصب کنید. باگهای امنیتی کشف شده در BlueZ به مهاجمین اجازه افزایش سطح دسترسی و افشای اطلاعات میشود.
آرمان داده پویان ارائهدهنده انواع تست نفوذ