IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

دسترسی هکر‌ها به دستگاه‌های iOS، اندروید، لینوکس و MacOS با آسیب‌پذیری جدید بلوتوث

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir bluetooth flaw lets hackers takeover
آسیب‌پذیری‌های بلوتوث در اندروید، لینوکس، macOS، iOS و Windows بسیار مهم هستند زیرا هکر‌ها می‌توانند از آنها برای دسترسی غیرمجاز به دستگاه‌های آسیب‌پذیر سواستفاده کنند. چنین نقص‌هایی در پروتکل‌های بلوتوث عاملان تهدید را قادر می‌سازد تا داده‌های حساس را بد‌زدند، ارتباطات را استراق سمع کنند و دست به اقدامات مخربی علیه کاربران بزنند.

یک متخصص امنیت سایبری (مارک نیولین)، اخیرا آسیب‌پذیری بلوتوث جدیدی را کشف کرده است که عاملان تهدید را قادر می‌سازد دستگاه‌های iOS، Android، Linux و MacOS را کنترل کنند.

آسیب‌پذیری‌های بلوتوث در اندروید، لینوکس، macOS، iOS
‌عوامل تهدید می‌توانند از آسیب‌پذیری جدید بدون تایید کاربر برای همگام‌سازی (pair) صفحه کلید بلوتوث شبیه‌سازی شده و تزریق کلید‌های ورودی استفاده کنند.

در زیر، تمام آسیب‌پذیری‌هایی را که توسط محققان امنیتی کشف شده‌اند و بر iOS، Android، Linux و macOS تاثیر می‌گذارند، ذکر شده‌اند:

• CVE-2024-0230
• CVE-2023-45866
• CVE-2024-21306

دستگاه‌های HID از گزارش‌ها برای ارتباط با پوشش ورودی (فشردن کلید، اقدامات ماوس)، خروجی (فرمان‌ها، تغییرات حالت)، و گزارش‌های ویژگی (تنظیمات دستگاه) استفاده می‌کنند.

این گزارش‌ها ترنسپورت-اگنوستیک هستند و از طریق USB یا بلوتوث به دست میزبان می‌رسند. اساسا بلوتوث HID از سوکت‌های L2CAP با پورت 17 برای کنترل HID (گزارش‌های ویژگی، تاخیر بالا) و پورت 19 برای وقفه HID (گزارش‌های ورودی/خروجی، تاخیر کم‌) استفاده می‌کند.

یک لینک HID بلوتوث ایجاد شده نیاز به اتصال به هر دو پورت دارد. اتصال صفحه‌کلید به پورت‌های 17 و 19 شامل همگام‌سازی و ایجاد یک key link برای رمزگذاری داده‌ها، با باندینگ حفظ کردن کلید است.

در همین حال، همگام‌شدن خارج از باند، جفت شدن و اتصال از طریق کانال‌های غیر بلوتوث مانند NFC یا USB را امکان‌پذیر می‌کند. قابلیت همگام‌سازی مکانیسم‌های احراز هویت را تعریف می‌کند که توسط هاست‌ها یا دستگاه‌های جانبی پشتیبانی می‌شوند.

توزیع‌های لینوکس تحت تاثیر
‌در زیر، همه توزیع‌های لینوکس آسیب‌دیده ذکر شده‌اند:

• Ubuntu
• Debian
• Redhat
• Amazon Linux
• Fedora
• Gentoo
• Arch
• OpenEmbedded
• Yocto
• NixOS

دستگاه‌های آسیب‌پذیر با پشتیبانی از همگام‌سازی صفحه‌کلید تایید نشده، امکان همگام‌سازی را بدون تایید کاربر فراهم می‌کنند.

همگام‌سازی اجباری موفقیت‌آمیز و تزریق کلید‌های ورودی به قابلیت شناسایی میزبان، قابلیت همگام‌سازی NoInputNoOutput و دسترسی به پورت‌های L2CAP 17 و 19 بستگی دارد.

لینوکس و اندروید در صورت قابل شناسایی بودن، پورت‌ها را در معرض دید قرار می‌دهند، در‌حالی‌که macOS، iOS و Windows دسترسی به تجهیزات جانبی شناخته شده را محدود می‌کنند. حملات در لینوکس و اندروید با اکثر آداپتور‌های بلوتوث کار می‌کنند، در‌حالی‌که macOS، iOS و Windows به آداپتور مبتنی بر Broadcom نیاز دارند.

برچسب ها: L2CAP 19, L2CAP 17, NoInputNoOutput, NFC, HID, L2CAP, CVE-2024-21306, CVE-2023-45866, CVE-2024-0230, Bluetooth, بلوتوث, Cyber Warfare, Broadcom, USB, Linux, لینوکس, macOS, iOS, cybersecurity, آسیب‌پذیری, windows, Vulnerability, Android , جاسوسی سایبری, هکر, اندروید, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل