گوگل و اینتل از وجود یک مشکل امنیتی در بلوتوث لینوکس خبر دادند
به گزارش کارگروه امنیت سایبربان ؛امنیت یکی از مهمترین موارد برای کاربران دنیای فناوری است. باوجوداینکه تاکنون شرکتهای مختلف تلاشهای زیادی برای حفظ امنیت کاربران کردهاند، همیشه مشکلاتی وجود دارند که پس از مدتی، حریم خصوصی افراد را دچار مشکل میکنند.
به گفته دو شرکت گوگل و اینتل، همهی نسخههای کرنل لینوکس بهغیراز جدیدترین آنها، دارای یک مشکل امنیتی در بخش بلوتوث هستند. یکی از محققان گفته است این مشکل امکان اجرای یک کد یکپارچه را توسط افراد سودجو در محدوده بلوتوث فراهم میکند.
این نقص در بخش BlueZ یافت شده است؛ مجموعه نرمافزاری که بهطور پیشفرض تمام پروتکلها و لایههای اصلی بلوتوث را برای لینوکس پیادهسازی میکند. علاوه بر لپتاپهای لینوکس، این قابلیت در بسیاری از وسایل مصرفی یا صنعتی مرتبط اینترنت اشیا مورداستفاده قرار میگیرد. در ضمن BlueZ در نسخه Linux 2.4.6 به بعد پشتیبانی میشود.
یکی از مهندسان گوگل بهنام اندی نگوین که این مشکل امنیتی را BleedingTooth نامیده، گفته است بهزودی در وبلاگ خود بیشتر دربارهی آن توضیح خواهد داد. اکنون در یوتیوب و توییتر مطالبی وجود دارند که بیشترین اطلاعات را درباره این باگ به ما منتقل میکنند. بر اساس مطالب ذکرشده در محتواهای منتشرشده در فضای مجازی، مهاجمان برای سوءاستفاده از نقص BlueZ باید در محدوده بلوتوث دستگاه مدنظر باشند. آنها میتوانند از این طریق کد مخرب را وارد دستگاه و اطلاعات موردنیاز خود را استخراج کنند.
این محقق دریکی از پستهای خود نوشت:
مشکل امنیتی BleedingTooth درواقع مجموعهای از آسیبپذیریها مختلف است که در لایههای زیرین سیستم بلوتوث لینوکس وجود دارد و به مهاجم اجازه میدهد از راه دور و بهصورت غیرمجاز، کد دلخواه خود را در دستگاههای آسیبپذیر اجرا کند.
نگوین میگوید کشف او از تحقیقات انجامشده درزمینهی آسیبپذیری دیگری بهنام BlueBorne الهام گرفتهشده است. مشکل امنیتی BlueBorn به مهاجمان اجازه میداد بدون اینکه نیاز داشته باشند کاربر روی لینک خاصی کلیک یا فایلی را اجرا کند، به اطلاعات آن دسترسی داشته باشند. درواقع این هکرها تا زمانی که بلوتوث دستگاه روشن است میتوانند بدون اطلاع کاربر به اطلاعات او دسترسی داشته باشند یا کارهای دیگری انجام دهند.
نقص امنیتی BleedingTooth در دسته مشکلات مرتبط با افشای اطلاعات کاربر قرار میگیرد
اینتل این باگ را در دستهی مشکلات امنیتی مرتبط با افشای اطلاعات قرار داده است. این شرکت که یکی از مشارکتکنندگان اصلی پروژهی منبع آزاد BlueZ است، تنها راه برای رفع این مشکل را استفاده از پچهای امنیتی کرنل لینوکس میداند. توسعهدهندگان اصلی BlueZ بهسرعت جواب سؤالهایی که از آنها اطلاعات بیشتری درباره این مشکل درخواست میکردند ندادند. اما بهطورکلی، مشکلات امنیتی که به بلوتوث مرتبط هستند محدودیتهایی نیز دارند که در ادامه ذکرشدهاند.
کاربران لینوکس نگران نباشند
اگر کمبود اطلاعات موجود را کنار بگذاریم، کاربران نباید زیاد از وجود چنین مشکل امنیتی نگران باشند. تقریباً مانند همه نقصهای امنیتی مرتبط با بلوتوث، BleedingTooth باید به دستگاه آسیبپذیر نزدیک باشد. همچنین سوءاستفاده از این مسئله به دانش بسیار تخصصی احتیاج دارد و این مشکل امنیتی فقط در بخش کوچکی از دستگاههای دارای بلوتوث در جهان کار میکند. همهی این محدودیتهای یادشده باعث میشوند تعداد افرادی که ممکن است از این طریق موردحمله قرار بگیرند، بهطور چشمگیری کاهش یابند.
در مواقع نادری که مهاجمان قصد دارند دستگاههای اطراف را باانگیزه مالی هدف قرار دهند، از روشهای آزمایشی که تنها در بازهی محدودی قابلدسترس است استفاده نمیکنند؛ بلکه سراغ راههای هک امتحانشده و واقعی میروند که بهطور جهانی بارها مورداستفاده قرارگرفتهاند. این بدان معنا است که باگ امنیتی یادشده نمیتواند زیاد توسط هکرها مورداستفاده قرار گیرد؛ زیرا آنها از کارکرد آن بهطور کامل مطمئن نیستند و اکنون روشهای دیگری نیز برای بهدست آوردن اطلاعات کاربران وجود دارد.
دن گویدو، متخصص امنیت موبایل و مدیرعامل شرکت امنیتی Trail of Bits، دراینباره گفت:
من واقعاً نگران اشکالاتی ازایندست نیستم. خوشحالم که افرادی وجود دارند که آنها را پیدا و برطرف میکنند، اما این مسائل من را زیاد نگران نمیکنند.
بهطورکلی اگر مشکل امنیتی وجود داشته باشد که در دنیای واقعی آسیبی به کاربران نرساند، زیاد موردتوجه قرار نمیگیرد. اما مسئلهای که در این میان وجود دارد، انتشار بهروزرسانیهای امنیتی کم برای دستگاههای مرتبط با اینترنت اشیا است. این یعنی تقریباً همه آنها در مقابل باگهای امنیتی BleedingTooth و BlueBorne آسیبپذیر هستند. تاکنون هیچ گزارشی دربارهی سوءاستفاده از آسیبپذیریهای یادشده منتشرنشده است.