كشفت شركة Armis Labs للأمان التي تركز على إنترنت الأشياء عن هجوم قائم على تقنية Bluetooth يؤثر على مليارات الأجهزة ، بما في ذلك Android و Linux وأنظمة Windows و iOS10 أو الأجهزة الأقدم.

إلى جانب هجوم البلوتوث ، الذي أطلقت عليه الشركة اسم "BlueBorne" ، كشفت Armis أيضًا عن ثماني ثغرات أمنية في يوم الصفر يمكن استخدامها لتسهيل هجوم BlueBorne على بعض الأجهزة.

الائتمان: Armis Labs
(رصيد الصورة: Armis Labs)

إمكانات مدمرة

وفقًا لـ Armis Labs ، فإن BlueBorne لا يؤثر فقط على مليارات الهواتف الذكية وأجهزة الكمبيوتر المكتبية وأنظمة الصوت والأجهزة الطبية ، ولكنه لا يتطلب أي إجراء من المستخدمين. كما أنه غير مرئي للمستخدمين ، والأسوأ من ذلك كله ، أنه يمكن أن يبدأ في الانتشار من جهاز لآخر بمفرده.

لا يبدو أنه يمكن إيقاف هذا بواسطة أفضل برامج مكافحة الفيروسات، ال أفضل برامج مكافحة فيروسات Mac أو ال أفضل تطبيقات مكافحة الفيروسات لنظام Android.

نظرًا لأن عملية Bluetooth تتمتع بامتيازات عالية على معظم أنظمة التشغيل ، فهذا يعني أنه بمجرد وصول BlueBorne إلى الجهاز ، يمكن أن يتسبب أيضًا في حدوث الضرر من خلال تنفيذ التعليمات البرمجية عن بُعد ، وهجمات man-in-the-middle (MITM) ، أو من خلال اختراق الشبكات التي بها فجوة هوائية والتي لا يوجد بها إنترنت. الاتصال. يمكن أن يجعل هذا ناقل هجوم BlueBorne مفيدًا في التجسس الإلكتروني ، وسرقة البيانات ، وبرامج الفدية ، وحتى لإنشاء شبكات روبوت كبيرة من أجهزة إنترنت الأشياء المصابة.

مخاطر جديدة

ما يجعل BlueBorne مميزًا هو أنه على عكس الهجمات المماثلة مثل الهجوم الأخير رقائق Wi-Fi من Broadcom، والتي تصادف أنها محمولة جواً ، لا يؤثر هجوم BlueBorne فقط على الأجهزة الطرفية للجهاز ولكن يمكن أن يمنح المهاجم سيطرة كاملة على الجهاز المصاب منذ البداية.

قال Armis أيضًا أن برنامج Bluetooth يوفر سطح هجوم أكبر من برنامج Wi-Fi ، خاصة أنه تم تجاهله إلى حد كبير من قبل مجتمع الأمان حتى الآن.

جادلت شركة Armis Labs بأن الهجمات المحمولة جواً تُظهر نوعًا جديدًا من التهديدات التي لا يتم أخذها في الاعتبار من خلال الحلول الأمنية التقليدية. يمكن للهجمات المحمولة جواً التي يمكن أن تتجاوز الأمن التقليدي وحتى الشبكات الداخلية المعوقة جواً أن تعرض الأنظمة الصناعية والوكالات الحكومية والبنية التحتية الحيوية للخطر.

من السهل أيضًا انتشار الهجمات المحمولة جواً لأنه لا يتعين على المستخدم تنزيل أو النقر فوق أي شيء حتى تحدث الإصابة. تتوافق هذه الهجمات مع جميع إصدارات البرامج الخاصة بالجهاز ، طالما أن تقنية Bluetooth نشطة.

تبحث الأجهزة المزودة بتقنية Bluetooth باستمرار عن أجهزة Bluetooth الأخرى ، والتي يمكن أن تسمح بذلك مهاجم يستخدم ثغرة BlueBorne للاتصال به دون الحاجة إلى الاقتران به جهاز. هذا يجعل BlueBorne أحد أكثر الهجمات المحتملة اتساعًا في السنوات الأخيرة ، مع السماح للمهاجمين بالضرب دون أن يتم اكتشافهم.

ثغرات البلوتوث من الجيل التالي

كانت معظم ثغرات البلوتوث السابقة مرتبطة بالبروتوكول نفسه. تم إصلاح أخطر واحد في السنوات الأخيرة في بروتوكول Bluetooth 2.1. منذ ذلك الحين ، كانت الثغرات المكتشفة حديثًا طفيفة ولم تسمح بتنفيذ التعليمات البرمجية عن بُعد. ولهذا أيضًا بدأ مجتمع البحث الأمني ​​في توجيه أعينه نحو البروتوكولات والأنظمة الأخرى.

قال Armis إنه رأى مشكلتين رئيسيتين بشأن كيفية قيام بائعي المنصات بتطبيق بروتوكول Bluetooth: إما أن يتبع بائعو النظام الأساسي إرشادات التنفيذ كلمة بكلمة ، مما أدى إلى وجود خطأ Bluetooth نفسه على كل من Android و Windows ، أو في بعض المناطق ، تركت مواصفات البلوتوث مساحة كبيرة للتفسير ، مما فتح إمكانية وجود أخطاء متعددة في مختلف تطبيقات.

قالت شركة الأمن أيضًا أن BlueBorne يعتمد على نقاط الضعف الموجودة في التطبيقات المختلفة ، ويساورها القلق من احتمال وجود ثغرات أمنية أخرى على الأنظمة الأساسية الأخرى المتصلة بالبلوتوث والتي لم يتم العثور عليها بعد تم اختباره.

كيف يعمل بلوبورن

يحتوي ناقل هجوم BlueBorne على عدة مراحل. أولاً ، يجد المهاجم بعض الأجهزة المحلية التي تدعم تقنية Bluetooth. بعد ذلك ، يحصلون على عنوان MAC للجهاز لتحديد نظام التشغيل الذي يعمل عليه وضبط الاستغلال وفقًا لذلك.

سيستغل المهاجم ثغرة أمنية في تنفيذ بروتوكول Bluetooth على تلك المنصة وبعد ذلك اختر ما إذا كنت تريد تنفيذ هجوم MITM لاعتراض الاتصالات أو الاستيلاء على الجهاز بحثًا عن ضارة أخرى المقاصد.

ناقلات هجوم أندرويد

يمكن للهجوم على نظام Android الاستفادة من أربع نقاط ضعف مختلفة (اكتشفها Armis أيضًا):

  • ثغرة أمنية في تسرب المعلومات تشبه Heartbleed يمكن أن تتسبب في تسريب مفاتيح التشفير للجهاز
  • ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لا تتطلب المصادقة أو تفاعل المستخدم وتستخدم البلوتوث خدمة بروتوكول تغليف الشبكة (BNEP) ، والتي تتيح مشاركة الإنترنت عبر اتصال Bluetooth (الربط)
  • ثغرة أخرى في تنفيذ التعليمات البرمجية عن بُعد تشبه تلك السابقة ويمكن تشغيلها دون تدخل المستخدم ويمكن أن تسمح للمهاجم بالسيطرة الكاملة على الجهاز.
  • تسمح ثغرة Bluetooth Pineapple للمهاجم بإنشاء هجوم MITM باستخدام جهاز متصل بالبلوتوث فقط ولا توجد معدات خاصة ، والتي غالبًا ما تكون مطلوبة لاعتراض شبكة Wi-Fi.

ناقل هجوم Windows

توجد ثغرة Bluetooth Pineapple أيضًا في أنظمة Windows غير المصححة ، مما يسمح بحدوث نفس النوع من هجوم MITM. قامت Microsoft بتصحيح الثغرة الأمنية في تحديث يوليو ، ولكن لم يقم جميع المستخدمين بتصحيح أجهزتهم بمجرد توفر التحديث.

ناقلات هجوم لينكس

يتأثر Linux بنقاط ضعف: عيب تسرب المعلومات يسمح للمهاجم قم بضبط الهجوم وفقًا لذلك وخطأ تجاوز سعة المكدس الذي يتحكم فيه المهاجمون بشكل كامل في جهاز.

ناقل هجوم iOS

تم إصلاح الثغرة الأمنية التي كشف عنها Armis في الإصدارات القديمة من iOS بواسطة Apple في iOS 10 و Apple TV 7.2.2. ومع ذلك ، لا تزال الشركة تحذر المستخدمين الذين يستخدمون إصدارات أقدم من iOS من أنهم موجودون خطر. تم العثور على الثغرة الأمنية في بروتوكول الصوت منخفض الطاقة (LEAP) من Apple ، والذي يعمل فوق تتيح تقنية البلوتوث هجوم تنفيذ التعليمات البرمجية عن بُعد والذي قد يسمح للمهاجم بالسيطرة بصمت جهاز.

الحماية من هجمات AirBorne Bluetooth

جادلت شركة Armis Labs بأن التدابير الأمنية الحالية مثل حماية نقطة النهاية وإدارة البيانات المتنقلة وجدران الحماية وأمن الشبكة لم يتم تصميم الحلول للتعامل مع الهجمات المحمولة جواً ، لأن تركيزها الرئيسي هو منع الهجمات التي تحدث عبر IP روابط.

كما دعا Armis إلى مزيد من الاهتمام بتنفيذ بروتوكولات Bluetooth الآمنة في المستقبل ، مثل تأثير قد يكون أي تهديد تم العثور عليه حديثًا كبيرًا جدًا ، مع الأخذ في الاعتبار أن مليارات الأجهزة تستخدم تقنية.

المستخدمون الذين لا يتوقعون تصحيحًا لهجوم BlueBorne على أجهزتهم (مثل مالكي أقدم الهواتف الذكية التي تعمل بنظام Android) هي الأفضل لتعطيل Bluetooth وتمكينها فقط لفترة قصيرة عند الحاجة ، إذا على الاطلاق.

نُشرت هذه القصة في الأصل على Tom's Hardware ، المنشور الشقيق لـ Tom's Guide.

  • كيفية تأمين أجهزة إنترنت الأشياء الخاصة بك
  • أفضل سماعات بلوتوث
  • 75 في المائة من أقفال بلوتوث الذكية يمكن اختراقها