آسیبپذیری بلوتوث، تزریق کلید را در سیستم عامل ها فعال میکند
ایتنا - تزریق کلید روشی است که در آن دستورات مخرب یا ضربه های کلید از راه دور به یک سیستم تزریق می شوند تا عملکرد آن را به خطر بیندازند یا دستکاری کنند، که اغلب برای دسترسی یا کنترل غیرمجاز مورد سوء استفاده قرار می گیرند.
یک آسیبپذیری حیاتی در بلوتوث به مهاجمان اجازه میدهد کنترل دستگاههای اندروید، لینوکس، macOS و iOS، از جمله دستگاههای در حالت قفل را در دست بگیرند. این آسیب پذیری با نام CVE-2023-45866 ردیابی شده و توسط محقق امنیتی مارک نیولین فاش شده است.
این مهاجمان را قادر میسازد تا بدون تأیید کاربر به دستگاههای آسیبپذیر متصل شوند و ضربههای کلیدی را تزریق کنند، به طور بالقوه به آنها اجازه میدهد برنامههای مخرب را نصب کنند، دستورات دلخواه را اجرا کنند و سایر اقدامات غیرمجاز را انجام دهند (به جز مواردی که نیاز به رمز عبور/ احراز هویت بیومتریک دارند). فروشندگان نرم افزار در مورد این نقص در آگوست 2023 مطلع شدند.
این آسیب پذیری اولین بار در سال 2016 در موس ها و کیبوردهای بی سیم غیر بلوتوث شناسایی شد. در آن زمان، فرض بر این بود که بلوتوث امن است و به عنوان جایگزین بهتری برای پروتکل های سفارشی آسیب پذیر تبلیغ می شود.
در سال 2023، یک چالش نیولین را مجبور کرد به دلیل اتکا به بلوتوث و شهرت امنیتی اپل، روی صفحه کلید جادویی اپل تمرکز کند. تحقیقات اولیه اطلاعات محدودی در مورد بلوتوث، macOS و iOS نشان داد که نیاز به یادگیری گسترده دارد.
بعداً، آسیبپذیریهای تزریق کلید بلوتوث تأیید نشده در macOS و iOS کشف شد که حتی با فعال شدن حالت قفل، قابل بهرهبرداری بودند . نقصهای مشابهی در لینوکس و اندروید شناسایی شد که نشاندهنده مشکل گستردهتری فراتر از پیادهسازی فردی است. تجزیه و تحلیل مشخصات بلوتوث HID ترکیبی از اشکالات طراحی و پیاده سازی پروتکل را نشان داد.
نیولین در پست خود در GitHub توضیح داد که چندین پشته بلوتوث دارای آسیبپذیریهای دور زدن احراز هویت هستند. این حمله از یک «مکانیسم جفتسازی احراز هویت نشده» که در مشخصات بلوتوث تعریف شده است، سوء استفاده میکند و دستگاه مورد نظر را فریب میدهد تا یک صفحه کلید جعلی را بپذیرد.
این فریب به مهاجمی که در مجاورت نزدیک است اجازه می دهد تا متصل شود و ضربه های کلید را تزریق کند و به طور بالقوه آنها را قادر به نصب برنامه ها و اجرای دستورات دلخواه می کند. شایان ذکر است که دستگاه های بدون پچ تحت شرایط خاصی آسیب پذیر هستند، مانند:
اندروید: بلوتوث باید فعال باشد.
Linux/BlueZ: بلوتوث باید قابل کشف/اتصال باشد.
iOS/macOS: بلوتوث باید فعال باشد و صفحه کلید جادویی باید با دستگاه جفت شود.
این آسیب پذیری ها را می توان با یک آداپتور استاندارد بلوتوث در رایانه لینوکس مورد سوء استفاده قرار داد. قابل ذکر است، برخی از آسیبپذیریها به قبل از « MouseJack » برمیگردند و دستگاههای اندروید را از نسخه 4.2.2 (منتشر شده در سال 2012) تحت تأثیر قرار میدهند.
در اظهار نظری به Hackread.com، کن دانهام، مدیر تهدیدات سایبری در Qualys گفت: "دو آسیبپذیری جدید بلوتوث که برای Android، Linux، MacOS و iOS وجود دارد، مهاجمان غیرمجاز را قادر میسازد تا "جفتسازی غیرمجاز" را انجام دهند، سپس احتمالاً اجرا را فعال کنند. کد و اجرای دستورات دلخواه."
"حملات بلوتوث به نزدیکی فیزیکی محدود می شود. به عنوان یک راه حل، کاربران سیستم های آسیب پذیر می توانند سطح حمله و خطرات خود را تا زمانی که با غیرفعال کردن بلوتوث وصله شوند محدود کنند.
در حالی که اصلاحی برای آسیبپذیری لینوکس از سال 2020 وجود داشت ( CVE-2020-0556 )، به طور شگفتانگیزی بهطور پیشفرض غیرفعال شد. علیرغم اعلامیههای توزیعهای اصلی لینوکس، تنها ChromeOS شناخته شده است که این اصلاح را اجرا کرده است. آخرین پچ BlueZ برای CVE-2023-45866 در نهایت این اصلاح حیاتی را به طور پیش فرض فعال می کند.
این یک آسیب پذیری جدی است که مجموعه وسیعی از دستگاه ها را تحت تأثیر قرار می دهد و خطرات امنیتی بالقوه ذاتی فناوری بلوتوث را در معرض خطر قرار می دهد. با این حال، به گفته گوگل، «رفع این مشکلاتی که اندروید 11 تا 14 را تحت تأثیر قرار میدهند، برای OEMهای آسیبدیده در دسترس هستند. همه دستگاههای Pixel که در حال حاضر پشتیبانی میشوند، این مشکل را از طریق بهروزرسانیهای OTA دسامبر دریافت خواهند کرد.»