اجرای کد دلخواه و کنترل کامل دستگاه اندرویدی با بهره‌برداری از آسیب‌پذیری جدید در بلوتوث

اجرای کد دلخواه و کنترل کامل دستگاه اندرویدی با بهره‌برداری از آسیب‌پذیری جدید در بلوتوث

تاریخ ایجاد

اخیراً #‫آسیب‌پذیری جدید بحرانی در بلوتوث دستگاه‌های #‫اندرویدی کشف شده است که به مهاجمین از راه دور اجازه می‌دهد تا به‌صورت پنهان کد دلخواه خود را اجرا کنند و دستگاه را بطور کامل کنترل کنند.
محققان دریافتند که این آسیب‌پذیری اندروید Oreo 8.0 و Android Pie 9.0 را تحت تأثیر قرار داده‌است و مهاجمین برای بهره‌‍‌برداری از این آسیب‌پذیری به هیچ تعامل با دستگاه کاربر نیاز ندارند. البته به دلایل فنی، در این خصوص اندروید 10 هنوز به‌طور کامل قابل بهره‌برداری نیست، اما این آسیب‌پذیری منجر به اختلال در فرآیند کارکردن بلوتوث می‌شود. همچنین نسخه‌های اندرویدی قدیمی‌تر از 8 نیز ممکن است تحت تأثیر قرار بگیرند اما محققان این اثرگذاری را ارزیابی نکرده‌اند.
براساس گزارش Insinuator "برای بهر‌ه‌‍‌برداری از این آسیب‌پذیری، مهاجم باید در محدوده‌ مجاور کاربر باشد و آدرس MACبلوتوث دستگاه هدف باید به‌دست آید."
شناسایی MAC برای مهاجمین کار چندان سختی نیست و می‌توان آدرس MAC بلوتوث را برای برخی از دستگاه‌ها از آدرس Wi-Fi MAC استخراج کرد.
محققان برای مقابله توصیه کرده‌اند که کاربران آخرین وصله‌ها را نصب کنند. این آسیب‌پذیری را می‌توان با شناسه CVE-2020-0022 ردیابی کرد و وصله‌ی لازم نیز در جدیدترین وصله‌ی امنیتی از فوریه 2020 منتشر شده‌است.
اندروید در خصوص جدیدترین به‌روزرسانی امنیتی منتشر شده درباره این آسیب‌پذیری توضیحاتی را ارائه کرده است. این آسیب‌پذیری می‌تواند منجر به سرقت اطلاعات شخصی شود و به طور بالقوه می‌تواند برای پخش بدافزار و جاسوسی دستگاه اندرویدی از راه دور استفاده شود. در حال حاضر، هیچ اطلاعات فنی بیشتری برای این آسیب‌پذیری مهم بلوتوث در دسترس نیست.
همچنین جدا از بحث به‌روزرسانی و دریافت آخرین وصله امنیتی اندروید، توصیه شده است که در دستگاه اندرویدی بلوتوث را هنگامی که از آن استفاده نمی‌کنید، فعال نکنید و در بلوتوث دستگاه خود گزینه غیرقابل کشف (non discoverable) را فعال کنید.

برچسب‌ها