Menu

هک شدن دستگاه های اندرویدی از طریق اتصال به بلوتوث

رسانه کلیک – هکرها می توانند با نزدیک شدن به دستگاه های اندرویدی که بلوتوث آن ها روشن است، کدهای کامپیوتری مخربی را روی دستگاه اجرا کنند.

یک شرکت امنیتی به تازگی مشکل جدی را در سیستم بلوتوث محصولات اندرویدی پیدا کرده که می تواند کار را برای هکرها ساده تر کند. طبق گزارش ERNW آلمان، این آسیب پذیری که اغلب در گوشی های مبتنی بر اندروید 8.0 و 9.0 مشاهده می شود، به هکرهای اطراف کاربر کمک می کند تا کدهای کامپیوتری مخربی را روی دستگاه به اجرا درآورند. در واقع تنها عاملی که باید به آن توجه شود، آدرس MAC بلوتوث دستگاه است که اغلب هنگام اتصال بلوتوث، به سادگی انتقال می یابد.

هکرها می توانند با استفاده از این آسیب پذیری، کدهای موجود در دستگاه اندرویدی را به عنوان daemon بلوتوث یا فرایند پس زمینه اجرا کنند. Ernw در حال حاضر از ارائه جزییات بیشتر خودداری کرده تا افراد فرصت سوءاستفاده نداشته باشند. هشدار سازمان به شرح زیر است:

این آسیب پذیری می تواند منجر به سرقت اطلاعات شخصی شده و به طور بالقوه برای گسترش بدافزارها مورد استفاده قرار گیرد.

کرم های محاسباتی که توسط هکرها به کار انداخته می شوند، می توانند به گوشی های اندرویدی آسیب پذیر موجود در فواصل نزدیک حمله کنند. اما خبر خوب آن است که گوگل در بروزرسانی امنیتی سیستم عامل خود که در فوریه 2020 ارائه می شود، این نقص را برطرف کرده است. تنها مشکلی که وجود دارد آن است که برخی فروشندگان اسمارت فون های اندرویدی، برای هفته ها و یا ماه ها، بروزرسانی های لازم در اختیار مشتریان قرار نمی دهند. از طرفی، فروشندگان به بهانه آنکه مدل دستگاه بیش از حد قدیمی است، پشتیبانی امنیتی را کاهش می دهند.

در نتیجه، ERNW به کاربران آسیب دیده توصیه می کند تا پیش از ارائه پچ بروزرسانی، تنها در مواقع لزوم اتصال بلوتوث خود را فعال کنند. اما متاسفانه با رواج هدفون های بی سیم، این امر چندان هم ساده به نظر نمی رسد. شرکت امنیت سایبری راه حل دیگری را برای این مشکل ارائه کرده و آن، اتصال بلوتوث در حالت non-discoverable یا همان غیرقابل کشف است. افراد می توانند این گزینه را در قسمت تنظیمات گوشی خود فعال کنند.

البته این نخستین باری نیست که پژوهشگران امنیتی متوجه چنین نقص هایی در پروتکل بلوتوث می شوند. در سال 2017 یک شرکت امنیتی مستقل موفق شد تا هشت آسیب پذیری مختلف را شناسایی کند. این نقص ها می توانند موجب انتشار بدافزارها در دستگاه های مبتنی بر اندروید، iOS و ویندوز شوند.

در پایان باید بگوییم که آسیب پذیری مذکور در اندروید 10 نیز مشاهده شده، اما در صورت سوءاستفاده تنها فرایند پس زمینه بلوتوث را تحت تاثیر قرار می دهد.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code