پژوهشگران امنیتی در این ارتباط اعلام داشتهاند، تنها عاملی که یک هکر برای پیادهسازی موفقیتآمیز این حمله به آن احتیاج دارد، این است که قربانی ویژگی بلوتوث را روی دستگاه خود فعال کرده باشد. در این حالت، هکر حتی نیازی ندارد دستگاه خود را به دستگاه قربانی متصل کند. جالب آنکه حتی زمانی که اتصال بلوتوث برقرار میشود باز هم قابل تشخیص نخواهد بود. هکری که در محدوده پوششی بلوتوث قربانی قرار دارد، قادر است هریک از آسیبپذیریهای هشتگانه شناسایی شده را برای پیادهسازی حمله بلوتوث مورد استفاده قرار دهد. اجرای از راه دور کدها، افشای اطلاعات یا پیادهسازی حمله مرد میانی از جمله کارهایی هستند که یک هکر از طریق این آسیبپذیریها قادر به انجام آنها است. اما در اولین گام هکر باید تشخیص دهد قربانی از چه سیستم عاملی استفاده میکند. در مرحله بعد بسته به سیستم عاملی که قربانی از آن استفاده میکند، به بهرهبرداری از آسیبپذیریهای فوق خواهد پرداخت. در مکانیسم حمله BlueBorne نیازی نیست از طریق روشهای مهندسی اجتماعی قربانی را دعوت کرد تا روی لینکی کلیک یا فایلی را باز کند. حمله BlueBorne بهگونهای پیادهسازی میشود که تمام مراحل آن در پسزمینه اجرا شود و در عمل قربانی به هیچ مورد مشکوکی برخورد نخواهد کرد.
کارشناسان امنیتی شرکت Armis در این ارتباط گفتهاند: «با توجه به اینکه حمله فوق از فناوری بلوتوث استفاده کرده و بلوتوث جزء بردارهای رایج حملات قرار نمیگیرد، در نتیجه بسیاری از راهکارهای امنیتی امروزی قادر نیستند عملیات مخربی که بر مبنای بلوتوث انجام میشود را تشخیص دهند. هکرها قادرند از آسیبپذیریهای فوق سوء استفاده و انواع مختلفی از بدافزارها از جمله باجافزارها را روی سامانه قربانی نصب کنند. همچنین، این امکان وجود دارد از طریق آسیبپذیریهای فوق کرمهایی را تولید کند تا از طریق بلوتوث بهسرعت از یک دستگاه به دستگاه دیگر منتقل و تکثیر شوند.»
در نمونه مفهومی منتشر شده از سوی این شرکت نشان داده شده است که چگونه میتوان از آسیبپذیریهای BlueBorne برای پیادهسازی یک حمله مرد میانی روی سامانههای ویندوزی استفاده کرد. کارشناسان موفق شدند نشست (session) مرورگر قربانی را بهسمت یک سایت فیشینگ هدایت کنند. در ویدئویی که کارشناسان امنیتی منتشر کردند مشاهده میکنیم که موفق شدهاند کنترل یک ساعت هوشمند سامسونگ که از سیستم عامل تایزن استفاده میکند به دست گیرند و بهراحتی از طریق ساعت هوشمند به جاسوسی بپردازند.
پژوهشگران Armis آسیبپذیریهای مربوط به افشای اطلاعات، اجرای از راه دور کدها روی ماشینهای لینوکسی و آسیبپذیری به شماره شناسایی CVE-2017-8628 را در کنار پیادهسازی حمله مرد میانی در سیستم عامل ویندوز شناسایی کردهاند. چهار آسیبپذیری اجرای از راه دور کدها، حمله مرد میانی و افشای اطلاعات در سیستم عامل اندروید و باگ اجرای از راه دور کدها در سیستم عامل iOS نیز از سوی این کارشناسان شناسایی شده است. گوگل اعلام داشته است در بهروزرسانی امنیتی که ماه سپتامبر (شهریور ماه) آن را منتشر کرد، آسیبپذیریهای فوق را ترمیم کرده است. اپل با انتشار نگارش 10 سیستم عامل iOS آسیبپذیری فوق را برطرف کرد، اما در سیستم عاملهای قدیمی این شرکت مشکل فوق هنوز وجود دارد. به طور معمول، مایکروسافت نیز در بهروزرسانی ماهانه خود این آسیبپذیری را وصله خواهد کرد. شرکت Armis گزارش مربوط به آسیبپذیریهای فوق را برای سازندگان سیستم عامل لینوکس ارسال و آنها نیز بهزودی وصله مربوط را عرضه خواهند کرد. شرکت Armis جزئیات مربوط به هریک از این آسیبپذیریها را منتشر کرد، اما گفته است کدهای مفهومی آنها را تنها زمانی که وصلههای مربوطه از سوی شرکتها عرضه شود منتشر خواهد کرد.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟