تؤثر ثغرة BlueBorne على أجهزة Android وiOS وWindows وLinux

يسمح ناقل الهجوم الجديد المسمى BlueBorne للمهاجمين بالتحكم في الأجهزة واختراق الشبكات والانتشار إلى الأجهزة المجاورة.

كشف الأشخاص في Armis Labs للتو عن ناقل هجوم جديد يستهدف أجهزة Android وiOS وWindows وLinux غير المصححة والمزودة بتقنية Bluetooth. تم تسمية هذا الاستغلال باسم BlueBorne لأنه يستهدف الأجهزة ذات اتصال Bluetooth وينتشر عبر الهواء (المحمولة جواً) ويهاجم الأجهزة عبر البروتوكول المذكور. إنه أمر سيئ للغاية لأنه قادر على اختراق أنظمة التشغيل الأكثر شيوعًا وسيصيب جميع أنواع الأجهزة (الهواتف الذكية وإنترنت الأشياء وأجهزة الكمبيوتر وما إلى ذلك).

لا يتطلب هجوم BlueBorne من الضحية النقر أو النقر فوق أي روابط ضارة. إذا كان جهازك مزودًا بتقنية Bluetooth وكان قيد التشغيل، فمن الممكن للمهاجم أن يتحكم فيه بشكل كامل من مسافة 32 قدمًا. يعمل هذا حتى دون أن يقوم المهاجم بإقران أي شيء بجهاز الضحية ولا يحتاج الجهاز المستهدف إلى ضبطه على الوضع القابل للاكتشاف أيضًا. حدد الفريق في Armis Labs ثماني نقاط ضعف في يوم الصفر حتى الآن ويعتقد أن هناك الكثير منها في انتظار اكتشافها.

تتكون ثغرة BlueBorne من عدة مراحل تتطلب أولاً من المهاجم التعرف على الأجهزة التي تحتوي على اتصالات Bluetooth حولها. مرة أخرى، يمكن العثور على هذه العناصر حتى لو لم يخبر البرنامج الجهاز بأن يكون في الوضع القابل للاكتشاف. تتضمن الخطوة التالية حصول المهاجم على عنوان MAC الخاص بالهدف، ثم يحتاج إلى فحصه لتحديد نظام التشغيل. وبمجرد معرفة ذلك، يمكن للمهاجم تعديل استغلاله واستخدامه لإنشاء هجوم Man-in-The-Middle والتحكم في اتصالات الجهاز، أو السيطرة الكاملة على الجهاز.

يمكنك مشاهدة عرض توضيحي لهذا الأمر على Android في الفيديو أعلاه. أبلغ الفريق Google وMicrosoft في 19 أبريل، ثم اتصلوا بفريق أمان Linux kernel عدة مرات طوال شهري أغسطس وسبتمبر. لقد حاولوا الاتصال بشركة Samsung في أبريل ومايو ويونيو لكنهم لم يتمكنوا من تلقي أي رد. تتأثر جميع الهواتف الذكية والأجهزة اللوحية والأجهزة القابلة للارتداء التي تعمل بنظام Android (باستثناء تلك التي تستخدم تقنية Bluetooth منخفضة الطاقة فقط)، ولكن التحديث الأمني ​​لشهر سبتمبر لنظام Android يصحح نقاط الضعف.


المصدر: أرميس