موصى به, 2024

اختيار المحرر

ما هو BlueBorne وكيف يهدد المليارات من أجهزة Bluetooth

مع ازدياد عدد الأجهزة الذكية والمرتبطة ، تتزايد كذلك المخاوف المتعلقة بالخصوصية والأمان عبر الإنترنت ، خاصةً مع موجة هجمات الفدية وغيرها من هجمات البرامج الضارة التي تهيمن على العناوين الرئيسية خلال العام الماضي. حتى في الوقت الذي يحاول فيه العالم التعافي من رانسومواري WannaCry ، و الروبوتات Mirai وغيرها من هجمات البرامج الضارة الشديدة ، قام باحثون أمنيون في Armis Labs بنشر كتاب تقني تفصيلي مفصَّل عن ثغرة خطيرة يمكن أن تترك بلايين الأجهزة التي تدعم تقنية Bluetooth. عرضة لتنفيذ التعليمات البرمجية عن بعد و MiTM (مان في الوسط) الهجمات. لذلك إذا كنت مهتمًا بالفعل بـ BlueBorne ، فإليك ما تحتاج إلى معرفته عنه حتى لا تصبح في نهاية المطاف ضحية غير مقصودة للجريمة الإلكترونية:

ما هو BlueBorne؟

ببساطة ، BlueBorne هو ناقل للهجوم يمكن أن يسمح لمجرمي الإنترنت باستخدام اتصالات Bluetooth للتحكم بصمت في الأجهزة المستهدفة دون أي إجراء على جزء من الضحية. ما يزعجك حقاً هو أنه حتى يتم اختراق الجهاز ، لا يجب إقرانه بجهاز المهاجم ، ولا يلزم ضبطه على وضع "قابل للاكتشاف". يمكن استخدام ما يصل إلى ثمانية ثغرات أمنية منفصلة في يوم الصفر (بما في ذلك أربع منها حرجة) لاختراق معظم أجهزة البلوتوث المستخدمة اليوم ، بغض النظر عن نظام التشغيل. ما يعنيه هذا في جوهره ، هو أن أكثر من 5 مليارات جهاز مزود بتقنية البلوتوث من جميع أنحاء العالم معرضة للخطر من هذا الثغرة الأمنية الهائلة التي تم تفصيلها في وقت سابق من هذا الأسبوع من قبل شركة الأبحاث الأمنية "آي أرميس" التي تركز على إنترنت الأشياء. ووفقًا للورقة الفنية التقنية التي نشرتها الشركة ، فإن BlueBorne خطرة بشكل خاص ليس فقط بسبب نطاقها الضخم ، ولكن لأن الثغرات تسهل في الواقع تنفيذ التعليمات البرمجية عن بُعد وكذلك هجمات Man-in-The-Middle.

ما هي الأجهزة / الأنظمة الأساسية التي يمكن أن تكون عرضة للخطر في BlueBorne؟

كما ذكرنا سابقاً ، فإن ناقل الهجوم BlueBorne يُعرّض للخطر المليارات من الهواتف الذكية التي تعمل بتقنية Bluetooth ، وأجهزة الكمبيوتر المكتبية ، وأنظمة الترفيه والأجهزة الطبية التي تعمل على أي من المنصات الرئيسية للحوسبة ، بما في ذلك Android و iOS و Windows و Linux . بشكل عام ، هناك ما يقدر بـ 2 مليار جهاز Android في العالم اليوم ، ويُعتقد أن جميعًا تقريبًا لديها إمكانات بلوتوث. أضف إلى ذلك ما يقدر بـ 2 مليار جهاز من أجهزة Windows ، و 1 مليار جهاز Apple و 8 مليارات جهاز IoT ، وستعرف لماذا يشكل هذا التهديد الأمني ​​الأخير سببًا كبيرًا للقلق بالنسبة للباحثين في مجال الأمن السيبراني ومصنعي الأجهزة والخصوصية التي تدافع عن العالم على. على الرغم من ذلك ، فإن النظامين الأساسيين الأكثر عرضة لـ BlueBorne هما Android و Linux. ويرجع السبب في ذلك إلى أن الطريقة التي يتم بها تنفيذ وظيفة Bluetooth في أنظمة التشغيل هذه تجعلها أكثر عرضة لاستغلال تلف الذاكرة التي يمكن استخدامها لتشغيل أي شفرة خبيثة عن بُعد ، مما يسمح للمهاجمين بالوصول المحتمل إلى موارد النظام الحساسة على الأجهزة المعرضة للخطر والتي غالباً ما تفشل في الحصول عليها التخلص من العدوى حتى بعد إعادة تمهيد متعددة.

الصورة مجاملة: Threatpost.com

كيف يمكن للقراصنة استغلال ثغرة أمنية BlueBorne؟

BlueBorne هو ناقل للهجوم شديد العدوى بالهواء يمكن أن ينتشر من جهاز إلى آخر عبر الهواء ، مما يعني أن جهازًا منفصلاً واحدًا يمكن ، من الناحية النظرية ، أن يصيب العشرات من الأجهزة حوله. ما يجعل المستخدمين عرضة للتهديد بشكل خاص هو المستوى العالي من الامتيازات التي تعمل بها تقنية Bluetooth على جميع أنظمة التشغيل ، مما يسمح للمهاجمين بالتحكم الكامل فعليًا في الأجهزة المخترقة. بمجرد السيطرة ، يمكن للمجرمين السيبرانيين استخدام هذه الأجهزة لخدمة أي من أهدافهم الشائنة ، بما في ذلك التجسس الإلكتروني وسرقة البيانات. يمكنهم أيضًا تثبيت برنامج Ransomware عن بُعد أو دمج الجهاز كجزء من الروبوتات الكبيرة لتنفيذ هجمات DDoS أو ارتكاب جرائم إنترنت أخرى. ووفقاً ل Armis ، "يتجاوز ناقل الهجوم BlueBorne قدرات معظم ناقلات الهجوم عن طريق اختراق الشبكات" الهوائيّة "الآمنة التي تنفصل عن أي شبكة أخرى ، بما في ذلك الإنترنت".

كيف يمكن معرفة ما إذا كان جهازك متأثرًا بواسطة BlueBorne؟

وفقا ل Armis ، تتأثر جميع منصات الحساب الرئيسية بتهديد الأمن BlueBorne بطريقة أو بأخرى ، ولكن بعض إصدارات أنظمة التشغيل هذه هي بطبيعتها أكثر عرضة من غيرها.

  • شبابيك

تتأثر جميع أجهزة سطح المكتب وأجهزة الكمبيوتر اللوحية وأجهزة الكمبيوتر اللوحية التي تعمل بنظام التشغيل Windows Vista والإصدارات الأحدث من نظام التشغيل بما يسمى "ثغرة Bluetooth Pineapple" التي تسمح للمهاجم بتنفيذ هجوم Man-in-The-Middle (CVE-2017-8628) .

  • لينكس

يكون أي جهاز يعمل على نظام تشغيل يستند إلى Linux kernel (الإصدار 3.3-rc1 والإصدار الأحدث) عرضةً لثغرة تنفيذ التعليمات البرمجية عن بُعد (CVE-2017-1000251). بالإضافة إلى ذلك ، تتأثر أيضًا جميع أجهزة Linux التي تعمل BlueZ بثغرة تسرب المعلومات (CVE-2017-1000250). لذا فإن تأثير ناقل الهجوم BlueBorne لا يقتصر على أجهزة سطح المكتب المقيدة في هذه الحالة ، ولكن أيضًا مجموعة واسعة من الساعات الذكية وأجهزة التلفزيون وأجهزة المطبخ التي تعمل بنظام التشغيل Tizen OS المجاني والمفتوح المصدر. وفي هذه الحالة ، يقال إن أجهزة مثل Samsung Gear S3 smartwatch أو ثلاجة Samsung Family Hub معرضة بشدة ل BlueBorne ، وفقًا لـ Armis.

  • دائرة الرقابة الداخلية

تتأثر جميع أجهزة iPhone و iPad و iPod Touch التي تعمل بنظام التشغيل iOS 9.3.5 أو الإصدارات السابقة من نظام التشغيل من خلال ثغرة تنفيذ التعليمات البرمجية عن بُعد ، وكذلك جميع أجهزة AppleTV التي تعمل بالإصدار 7.2.2 من tvOS أو أقل. يجب أن تكون جميع الأجهزة التي تعمل بنظام التشغيل iOS 10 آمنة من BlueBorne.

  • ذكري المظهر

نظرًا لمدى وصول Android وشعبيته ، يعد هذا النظام الأساسي الوحيد الذي يُعتقد أنه الأكثر تضرراً. وفقا ل Armis ، جميع إصدارات أندرويد ، بلا شريط ، معرضة ل BlueBorne ، وذلك بفضل أربعة نقاط الضعف المختلفة الموجودة في نظام التشغيل. اثنين من هذه الثغرات تسمح بتنفيذ التعليمات البرمجية عن بعد (CVE-2017-0781 و CVE-2017-0782) ، أحدهما يؤدي إلى تسرب المعلومات (CVE-2017-0785) ، في حين يسمح واحد آخر للهاكر بأداء رجل في و- الهجوم الأوسط (CVE-2017-0783). لا يقتصر الأمر على أن الهواتف الذكية والأجهزة اللوحية التي تعمل على نظام Android تتأثر بالتهديد ، وكذلك أجهزة Smartwatches وغيرها من الأجهزة القابلة للارتداء التي تعمل على Android Wear وأجهزة التلفزيون وأجهزة الاستقبال التي تعمل على Android TV ، فضلاً عن أنظمة الترفيه داخل السيارة التي تعمل على Android Auto ، جعل BlueBorne واحدة من ناقلات الهجوم أشمل وشديدة من أي وقت مضى موثقة.

إذا كان لديك جهاز Android ، فيمكنك أيضًا الانتقال إلى متجر Google Play وتنزيل تطبيق BlueBorne Vulnerability Scanner الذي أصدره Armis لمساعدة المستخدمين في التحقق مما إذا كان جهازهم عرضة للتهديد.

كيف تحمي جهازك المزود بتقنية البلوتوث من BlueBorne؟

بينما BlueBorne هو واحد من ناقلات الهجوم الأكثر شمولا وتهديدا في الذاكرة الحديثة بسبب نطاقها الهائل ، هناك طرق يمكنك حماية نفسك من أن تصبح ضحية. أولاً وقبل كل شيء ، تأكد من إلغاء تنشيط Bluetooth في جهازك عندما لا يكون قيد الاستخدام. بعد ذلك ، تأكد من تحديث جهازك بأحدث تصحيحات الأمان ، وعلى الرغم من أن ذلك قد لا يساعدك في بعض الحالات ، فهو بالتأكيد نقطة بداية. اعتمادًا على نظام التشغيل الخاص بالجهاز الذي تبحث عنه ، عليك اتخاذ الخطوات التالية للتأكد من أن بياناتك الشخصية لا تنتهي في الأيدي الخطأ.

  • شبابيك

قامت Microsoft بإصدار تصحيح الأمان BlueBorne لأنظمة التشغيل الخاصة به في 11 يوليو ، طالما أنك قمت بتمكين التحديثات التلقائية أو قمت بتحديث جهاز الكمبيوتر الخاص بك يدويًا خلال الشهرين الماضيين وقمت بتثبيت أحدث تصحيحات الأمان ، يجب أن تكون في مأمن من هذه التهديدات .

  • دائرة الرقابة الداخلية

إذا كنت تستخدم نظام التشغيل iOS 10 على جهازك ، فيجب أن تكون على ما يرام ، ولكن إذا كنت عالقاً في الإصدارات السابقة من نظام التشغيل (الإصدار 9.3.5 أو الأقدم) ، فسيكون جهازك عرضة للهجوم حتى يقوم Apple بإصدار تصحيح أمان لإصلاحه المشكلة.

  • ذكري المظهر

أصدرت Google إصلاحات BlueBorne لشركائها في تصنيع المعدات الأصلية في 7 أغسطس 2017. كما تم توفير البقع للمستخدمين في جميع أنحاء العالم كجزء من نشرة تحديث الأمان لشهر سبتمبر ، والتي تم إصدارها رسميًا في الرابع من هذا الشهر. لذا إذا كنت تستخدم جهاز Android ، فانتقل إلى الإعدادات> حول الجهاز> تحديثات النظام للتحقق مما إذا كان البائع قد طرح تصحيح الأمان في سبتمبر 2017 لجهازك أم لا. إذا كان الأمر كذلك ، فقم بتثبيته على الفور للحفاظ على أمان جهاز Android وجهازك من BlueBorne.

  • لينكس

إذا كنت تقوم بتشغيل أي توزيعة لينكس على جهاز الكمبيوتر الخاص بك أو تستخدم نظامًا أساسيًا يستند إلى Linux kernel مثل Tizen على أجهزة IoT / المتصلة ، فقد تضطر إلى الانتظار لفترة أطول حتى يتم إصلاح الإصلاح بسبب التنسيق المطلوب بين نظام التشغيل Linux فريق أمن kernel وفرق الأمن من مختلف التوزيعات المستقلة. إذا كان لديك معرفة فنية ضرورية ، يمكنك تصحيح وإعادة بناء BlueZ والنواة بنفسك من خلال الذهاب هنا من أجل BlueZ وهنا للنواة.

في الوقت الحالي ، يمكنك تعطيل البلوتوث تمامًا على نظامك باتباع الخطوات البسيطة التالية:

  • ضع قائمة سوداء بوحدات بلوتوث الأساسية
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • قم بتعطيل خدمة Bluetooth وإيقافها
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • قم بإزالة وحدات Bluetooth
 rmmod bnep rmmod bluetooth rmmod btusb 

إذا ظهرت لك رسائل خطأ تفيد بأن الوحدات النمطية الأخرى تستخدم هذه الخدمات ، فتأكد من إزالة الوحدات النشطة أولاً قبل إعادة المحاولة.

BlueBorne: أحدث التهديدات الأمنية التي تهدد مليارات من أجهزة Bluetooth

تركز مجموعة الاهتمامات الخاصة بتقنية البلوتوث (SIG) بشكل متزايد على الأمن في الآونة الأخيرة ، ومن السهل معرفة السبب. مع الامتيازات العالية الممنوحة للبلوتوث في جميع أنظمة التشغيل الحديثة ، فإن نقاط الضعف مثل BlueBorne يمكن أن تعيث فسادا للملايين من الأبرياء وغير المطمئنين في جميع أنحاء العالم. ما يزعج خبراء الأمن هو حقيقة أن BlueBorne يحدث تهديدًا محمولًا جواً ، مما يعني أن التدابير الأمنية القياسية ، مثل حماية نقطة النهاية وإدارة بيانات الهاتف المحمول والجدران النارية وحلول أمن الشبكات ، هي في الواقع عاجزة أمامها ، كما هي في الواقع مصممة في المقام الأول لمنع الهجمات التي تحدث عبر اتصالات IP. على الرغم من أن المستخدمين لا يتحكمون في كيفية وتوقيت ظهور تصحيحات الأمان على أجهزتهم ، فإن مجرد التأكد من أخذ الضمانات المذكورة في المقالة يجب أن يبقي أجهزتك المتصلة آمنة بشكل معقول في الوقت الحالي. على أي حال ، فإن الإبقاء على اتصال Bluetooth الخاص بك في حالة عدم الاستخدام هو مجرد ممارسة أمنية قياسية يتبعها معظم الأشخاص الأذكياء على أية حال ، لذا فإن الوقت مناسب تمامًا مثل باقي الأفراد ليحذوا حذوها. حتى الآن عليك أن تعرف عن BlueBorne ، ما هي أفكارك حول هذا الموضوع؟ أخبرنا في قسم التعليقات أدناه ، لأننا نحب أن نسمع منك.

Top