آسیب‌پذیری بحرانی بلوتوث، دستگاه‌های اندرویدی را در معرض حمله قرار می‌دهد

یکی از آسیب‌پذیری‌های امنیتی که گوگل با مجموعه‌ی وصله‌های اندرویدی برای ماه فوریه‌ی سال ۲۰۲۰ میلادی وصله کرده است، آسیب‌پذیری بحرانی موجود در بلوتوث است که می‌تواند منجر به اجرای کد شود. در مجموع، ۲۵ آسیب‌پذیری با انتشار به‌روزرسانی‌های امنیتی اندروید برای ماه فوریه وصله شده‌اند که مهم‌ترین آن‌ها، دو نقص امنیتی موجود در System است.

یکی از این آسیب‌پذیری‌ها که با شناسه‌ی CVE-2020-0022 ردیابی می‌شود، اشکالی است که مؤلفه‌ی بلوتوث را تحت تأثیر قرار داده و می‌تواند توسط مهاجم راه دور برای اجرای کد دلخواه در دستگاه‌های آسیب‌پذیر مورد بهره‌برداری قرار بگیرد. مهاجم مجاور نیز می‌تواند از این نقص برای اجرای کد خاموش با امتیازات daemon بلوتوث (بخش نرم‌افزاری کنترل‌کننده‌ی بلوتوث) بهره‌مند شود. درحالی‌که برای موفقیت‌آمیزبودن این حمله نیازی به تعامل با کاربر نیست، اما مهاجم باید آدرس MAC بلوتوث دستگاه هدف را داشته و بلوتوث نیز باید در حالت فعال باشد.

این آسیب‌پذیری توسط محقق امنیتی جان روگ (Jan Ruge) از آزمایشگاه شبکه‌ی ایمنی موبایل در دانشگاه فنی دارمشتات آلمان کشف شده است. به گفته‌ی روگ، مهاجم می‌تواند آدرس MAC بلوتوث برخی از دستگاه‌ها را از آدرس MAC وای‌فای آن‌ها به‌دست آورد. این محقق خاطرنشان می‌کند: «این آسیب‌پذیری می‌تواند منجر به سرقت اطلاعات شخصی شده و به‌طور بالقوه می‌تواند برای گسترش بدافزارهای از نوع کرم با فاصله‌ی کوتاه استفاده شود.»

بااین‌حال، نکته‌ی قابل‌توجه این است که تنها نسخه‌ی ۸٫۰ و ۹٫۰ اندروید نسبت به حمله‌ی اجرای کد از راه دور آسیب‌پذیر بوده و در اندروید ۱۰، بهره‌برداری از این اشکال فقط می‌تواند به خرابیDaemon  بلوتوث و منع سرویس منجر شود. به گفته‌ی روگ، نسخه‌های قدیمی‌تر از اندروید ۸٫۰ نیز ممکن است تحت تأثیر این آسیب‌پذیری قرار داشته باشند، اما تأثیر آن بر روی این نسخه‌ها هنوز ارزیابی نشده است.

برای اطمینان از ایمنی در برابر هرگونه بهره‌برداری از این آسیب‌پذیری، کاربران اندروید باید به‌روزرسانی‌های امنیتی ماه فوریه را برای این سیستم عامل نصب کنند. هر دستگاهی که دارای سطح وصله‌ی امنیتی ۰۱-۰۲-۲۰۲۰ یا بعد از آن باشد نیز، باید محافظت شود.

برای دستگاه‌هایی که هنوز وصله‌ای را دریافت نکرده و یا دیگر پشتیبانی نمی‌شوند، اقدامات امنیتی شامل غیرفعال‌کردن بلوتوث در همه‌ی زمان‌ها و تنها فعال‌کردن آن در صورت لزوم و همچنین، اطمینان از غیرقابل‌شناسایی بودن دستگاه هنگام فعال‌کردن بلوتوث است.

درنهایت، روگ اعلام کرد که یک گزارش فنی در مورد آسیب‌پذیری به همراه کد اثبات مفهومی آن، پس از انتشار وصله‌های امنیتی برای تمامی کاربران منتشر خواهد شد.

منبع

پست‌های مشابه

Leave a Comment