دسترسی هکرها به دستگاههای iOS، اندروید، لینوکس و MacOS با آسیبپذیری جدید بلوتوث
اخبار داغ فناوری اطلاعات و امنیت شبکه
آسیبپذیریهای بلوتوث در اندروید، لینوکس، macOS، iOS و Windows بسیار مهم هستند زیرا هکرها میتوانند از آنها برای دسترسی غیرمجاز به دستگاههای آسیبپذیر سواستفاده کنند. چنین نقصهایی در پروتکلهای بلوتوث عاملان تهدید را قادر میسازد تا دادههای حساس را بدزدند، ارتباطات را استراق سمع کنند و دست به اقدامات مخربی علیه کاربران بزنند.
یک متخصص امنیت سایبری (مارک نیولین)، اخیرا آسیبپذیری بلوتوث جدیدی را کشف کرده است که عاملان تهدید را قادر میسازد دستگاههای iOS، Android، Linux و MacOS را کنترل کنند.
آسیبپذیریهای بلوتوث در اندروید، لینوکس، macOS، iOS
عوامل تهدید میتوانند از آسیبپذیری جدید بدون تایید کاربر برای همگامسازی (pair) صفحه کلید بلوتوث شبیهسازی شده و تزریق کلیدهای ورودی استفاده کنند.
در زیر، تمام آسیبپذیریهایی را که توسط محققان امنیتی کشف شدهاند و بر iOS، Android، Linux و macOS تاثیر میگذارند، ذکر شدهاند:
• CVE-2024-0230
• CVE-2023-45866
• CVE-2024-21306
دستگاههای HID از گزارشها برای ارتباط با پوشش ورودی (فشردن کلید، اقدامات ماوس)، خروجی (فرمانها، تغییرات حالت)، و گزارشهای ویژگی (تنظیمات دستگاه) استفاده میکنند.
این گزارشها ترنسپورت-اگنوستیک هستند و از طریق USB یا بلوتوث به دست میزبان میرسند. اساسا بلوتوث HID از سوکتهای L2CAP با پورت 17 برای کنترل HID (گزارشهای ویژگی، تاخیر بالا) و پورت 19 برای وقفه HID (گزارشهای ورودی/خروجی، تاخیر کم) استفاده میکند.
یک لینک HID بلوتوث ایجاد شده نیاز به اتصال به هر دو پورت دارد. اتصال صفحهکلید به پورتهای 17 و 19 شامل همگامسازی و ایجاد یک key link برای رمزگذاری دادهها، با باندینگ حفظ کردن کلید است.
در همین حال، همگامشدن خارج از باند، جفت شدن و اتصال از طریق کانالهای غیر بلوتوث مانند NFC یا USB را امکانپذیر میکند. قابلیت همگامسازی مکانیسمهای احراز هویت را تعریف میکند که توسط هاستها یا دستگاههای جانبی پشتیبانی میشوند.
توزیعهای لینوکس تحت تاثیر
در زیر، همه توزیعهای لینوکس آسیبدیده ذکر شدهاند:
• Ubuntu
• Debian
• Redhat
• Amazon Linux
• Fedora
• Gentoo
• Arch
• OpenEmbedded
• Yocto
• NixOS
دستگاههای آسیبپذیر با پشتیبانی از همگامسازی صفحهکلید تایید نشده، امکان همگامسازی را بدون تایید کاربر فراهم میکنند.
همگامسازی اجباری موفقیتآمیز و تزریق کلیدهای ورودی به قابلیت شناسایی میزبان، قابلیت همگامسازی NoInputNoOutput و دسترسی به پورتهای L2CAP 17 و 19 بستگی دارد.
لینوکس و اندروید در صورت قابل شناسایی بودن، پورتها را در معرض دید قرار میدهند، درحالیکه macOS، iOS و Windows دسترسی به تجهیزات جانبی شناخته شده را محدود میکنند. حملات در لینوکس و اندروید با اکثر آداپتورهای بلوتوث کار میکنند، درحالیکه macOS، iOS و Windows به آداپتور مبتنی بر Broadcom نیاز دارند.
برچسب ها: L2CAP 19, L2CAP 17, NoInputNoOutput, NFC, HID, L2CAP, CVE-2024-21306, CVE-2023-45866, CVE-2024-0230, Bluetooth, بلوتوث, Cyber Warfare, Broadcom, USB, Linux, لینوکس, macOS, iOS, cybersecurity, آسیبپذیری, windows, Vulnerability, Android , جاسوسی سایبری, هکر, اندروید, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news