هشدارهای افتایی
Google در مجموعه اصلاحیه‌های ماه فوریه خود، یک آسیب‌پذیری حیاتی (Critical) را در بخش Bluetooth سیستم عامل Android ترمیم کرد. بهره‌جویی (Exploit) از آسیب‌پذیری مذکور بدون نیاز به هر گونه دخالت قربانی امکان‌پذیر بوده و به‌صورت بالقوه می‌تواند بستری برای انتشار بدافزارهای از نوع کرم (Worm) با استفاده از فناوری Bluetooth باشد.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، این آسیب‌پذیری که به آن شناسه CVE-2020-0022 تخصیص داده شده توسط یکی از محققان شرکت آلمانی ERNW به Google گزارش شده بوده است.
بهره‌جویی از این آسیب‌پذیری تنها به صرف فعال بودن Bluetooth ممکن می‌شود.
در حالی که تا چند سال قبل، Bluetooth به ندرت مورد استفاده کاربران قرار می‌گرفت اما فعال بودن پیش‌فرض آن در نسخ جدیدتر سیستم عامل Android و بکارگیری این فناوری توسط بسیاری از کاربران برای انجام اموری همچون برقراری ارتباط با هدفون‌های بی‌سیم، بهره‌جویی گسترده از آن را محتمل می‌کند.
اگر چه لزوم نزدیکی و مجاورت به قربانی می‌تواند یکی از محدودیت‌های بهره‌جویی موفق از CVE-2020-0022 تلقی شود اما از سویی دیگر در دسترس بودن اهداف عملاً مهاجم را قادر می‌کند تا بی‌سروصدا و بدون جلب توجه، کد مورد نظر خود را با سطح دسترسی بالا بر روی دستگاه آسیب‌پذیر به اجرا در آورد.
اطلاع از نشانی Bluetooth MAC دستگاه مقصد دیگر الزام بهره‌جویی از این آسیب‌پذیری است. با این توضیح که در برخی از دستگاه‌های با سیستم عامل Android، نشانی Bluetooth MAC از روی نشانی WiFi MAC قابل استخراج است.
از جمله حمله‌های متصور مبتنی بر سوءاستفاده CVE-2020-0022، سرقت داده‌ها و انتشار بدافزارهای از نوع کرم با فاصله کوتاه (Short-Distance Worm) است.
نکته قابل توجه اینکه علیرغم آنکه در جریان بررسی ERNW، امکان بهره‌جویی تنها در نسخ 8 و 9 Android به اثبات رسیده است اما محققان این شرکت معتقدند که نسخ قدیمی‌تر این سیستم عامل نیز از CVE-2020-0022 تأثیر می‌پذیرند.
در عین حال، نتیجه سوءاستفاده از این آسیب‌پذیری بر روی نسخه 10 متفاوت بوده و تنها منجر به از کار افتادن بخش Bluetooth می‌شود. به همین خاطر Google درجه حساسیت CVE-2020-0022 در نسخه 10 را، متوسط (Moderate) اعلام کرده است.
قرار است که ERNW جزییات کامل این باگ و نمونه اثبات‌گر (Proof-of-Concept) آن را در آینده‌ای نزدیک منتشر کند و در حال حاضر صرفا به هشداردهی به کاربران و تأکید بر لزوم نصب مجموعه اصلاحیه‌های ماه فوریه اکتفا کرده است. باید توجه داشت که انتشار این جزییات و نمونه اثبات‌گر می‌تواند موجب دستیابی مهاجمان به اصل کد بهره‌جو و استفاده از آن در حملات آن‌ها شود.
اگر به هر دلیل کاربری قادر به نصب به‌روزرسانی‌های مربوطه نیست با رعایت اقدامات زیر می‌تواند دستگاه خود را تا حدودی از گزند حملات مبتنی CVE-2020-0022 محفاظت کند:
•    Bluetooth فقط در زمان نیاز فعال شود.
•    دستگاه در حالت غیرقابل‌کشف (Non-discoverable) تنظیم شود. برخی دستگاه‌ها تنها در زمان ورود به منوی پویش Bluetooth قابل‌اکتشاف می‌شوند. با این حال برخی دستگاه‌های قدیمی همیشه در وضعیت قابل کشف قرار دارند.

منابع:     
(با سپاس از همکاری شرکت مهندسی شبکه گستر در تهیه این گزارش)
 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.