وبلاگ

گوگل و اینتل از یک آسیب پذیری جدی در بلوتوث لینوکس خبر می دهند


گوگل و اینتل اخیراً از آسیب پذیری جدی در بلوتوث در تمام نسخه های هسته لینوکس به جز آخرین نسخه خبر داده اند. از یک طرف ، محققان گوگل می گویند این خطا به مهاجمان اجازه می دهد تا کدهای مخربی را در محدوده پوشش بلوتوث اجرا کنند و از طرف دیگر ، اینتل می گوید که این آسیب پذیری میزان دسترسی مهاجمان به سیستم و همچنین دسترسی به اطلاعات محرمانه را افزایش می دهد. اطلاعات

این آسیب پذیری در نرم افزار BlueZ نهفته است ، که به طور پیش فرض تمام پروتکل های اصلی و لایه های مختلف بلوتوث را در Linux پوشش می دهد. علاوه بر لپ تاپ های لینوکس ، از این نرم افزار در بسیاری از دستگاه های اینترنت اشیا ((صنعتی و مصرفی) استفاده می شود.

تا به امروز ، اطلاعات کمی در مورد آسیب پذیری BleedingTooth منتشر شده است ، نامی که مهندس گوگل اندی گوین برای آسیب پذیری لینوکس انتخاب کرده است ، که می گوید به زودی اطلاعات بیشتری در مورد آن منتشر خواهد کرد. تا به امروز ، ما فقط چند توییت و ویدئو در YouTube داریم که می گوید این خطا به مهاجمین در مجاورت فوری امکان اجرای کد دلخواه را در دستگاه های آسیب پذیر که از BlueZ برای بلوتوث استفاده می کنند ، می دهد.

یک مهندس گوگل می گوید این کشف منجر به کشف آسیب پذیری دیگری به نام BlueBorne شد. این آسیب پذیری ثانویه گواه یک مفهوم است که به مهاجمان اجازه می دهد تا دستورات خود را به دستگاه مبتنی بر Linux ارسال کنند بدون اینکه کاربر قربانی مجبور به کلیک بر روی اتصال ، اتصال بلوتوث بر روی دستگاه جعلی یا انجام کار دیگری باشد. به جز روشن کردن بلوتوث. بودن.

اینتل ، یکی از بازیگران اصلی پروژه منبع آزاد BlueZ ، گفت که تنها راه حل این آسیب پذیری نصب مجموعه ای از اصلاح هسته ها است. اما این شرکت هنوز اطلاعات بیشتری در مورد آن منتشر نکرده است.

گذشته از کمبود اطلاعات در مورد این آسیب پذیری ، حقیقت این است که اکثر کاربران نگران این نقص امنیتی نیستند. تقریباً مانند همه آسیب پذیری های امنیتی بلوتوث ، BleedingTooth نیز به هکر نزدیک بودن دستگاه آسیب پذیر احتیاج دارد. علاوه بر این ، هک کردن به دانش فنی زیادی نیاز دارد و فقط روی تعداد محدودی از دستگاه های بلوتوث در جهان کار می کند. این محدودیت ها میزان قربانیان این روش را به میزان قابل توجهی کاهش می دهد.

خوشبختانه ، خطر کم آسیب پذیری چیز خوبی است. بسیاری از دستگاه های اینترنت اشیا به ندرت بروزرسانی های امنیتی را دریافت می کنند ، به این معنی که بسیاری از دستگاه های خانگی و اداری برای همیشه در معرض آسیب BleedingTooth خواهند بود. این دستگاه ها احتمالاً در معرض BlueBorne و بسیاری از اشکالات امنیتی دیگر هستند. با این حال ، تاکنون هیچ گزارشی از سو abuseاستفاده گزارش نشده است.


منبع: digikala affiliate

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن