میلیاردها دستگاه اندرویدی، iOS، ویندوزی و لینوکسی که از بلوتوث استفاده میکنند، در معرض یک تهدید بزرگ هکری قرار گرفتهاند. حملهای که میتواند از راه دور پیادهسازی شود و بدون آنکه نیازی باشد تا کاربر کار خاصی انجام دهد قابل اجرا است. آزمایشگاه Armis که در زمینه امنیت دستگاههای اینترنت اشیا به فعالیت اشتغال دارد در این خصوص اعلام کرده است، در مجموع هشت آسیبپذیری جدی را در پیادهسازی مکانیسم ارتباطی بلوتوث شناسایی کرده است؛ آسیبپذیریهایی که گوشیهای هوشمند، کامپیوترهای دسکتاپ و سامانههای اینترنت اشیا را در معرض حمله BlueBorne قرار میدهد.
پژوهشگران امنیتی در این ارتباط اعلام داشتهاند، تنها عاملی که یک هکر برای پیادهسازی موفقیتآمیز این حمله به آن احتیاج دارد، این است که قربانی ویژگی بلوتوث را روی دستگاه خود فعال کرده باشد. در این حالت، هکر حتی نیازی ندارد دستگاه خود را به دستگاه قربانی متصل کند. جالب آنکه حتی زمانی که اتصال بلوتوث برقرار میشود باز هم قابل تشخیص نخواهد بود. هکری که در محدوده پوششی بلوتوث قربانی قرار دارد، قادر است هریک از آسیبپذیریهای هشتگانه شناسایی شده را برای پیادهسازی حمله بلوتوث مورد استفاده قرار دهد. اجرای از راه دور کدها، افشای اطلاعات یا پیادهسازی حمله مرد میانی از جمله کارهایی هستند که یک هکر از طریق این آسیبپذیریها قادر به انجام آنها است. اما در اولین گام هکر باید تشخیص دهد قربانی از چه سیستم عاملی استفاده میکند. در مرحله بعد بسته به سیستم عاملی که قربانی از آن استفاده میکند، به بهرهبرداری از آسیبپذیریهای فوق خواهد پرداخت. در مکانیسم حمله BlueBorne نیازی نیست از طریق روشهای مهندسی اجتماعی قربانی را دعوت کرد تا روی لینکی کلیک یا فایلی را باز کند. حمله BlueBorne بهگونهای پیادهسازی میشود که تمام مراحل آن در پسزمینه اجرا شود و در عمل قربانی به هیچ مورد مشکوکی برخورد نخواهد کرد.
کارشناسان امنیتی شرکت Armis در این ارتباط گفتهاند: «با توجه به اینکه حمله فوق از فناوری بلوتوث استفاده کرده و بلوتوث جزء بردارهای رایج حملات قرار نمیگیرد، در نتیجه بسیاری از راهکارهای امنیتی امروزی قادر نیستند عملیات مخربی که بر مبنای بلوتوث انجام میشود را تشخیص دهند. هکرها قادرند از آسیبپذیریهای فوق سوء استفاده و انواع مختلفی از بدافزارها از جمله باجافزارها را روی سامانه قربانی نصب کنند. همچنین، این امکان وجود دارد از طریق آسیبپذیریهای فوق کرمهایی را تولید کند تا از طریق بلوتوث بهسرعت از یک دستگاه به دستگاه دیگر منتقل و تکثیر شوند.»
در نمونه مفهومی منتشر شده از سوی این شرکت نشان داده شده است که چگونه میتوان از آسیبپذیریهای BlueBorne برای پیادهسازی یک حمله مرد میانی روی سامانههای ویندوزی استفاده کرد. کارشناسان موفق شدند نشست (session) مرورگر قربانی را بهسمت یک سایت فیشینگ هدایت کنند. در ویدئویی که کارشناسان امنیتی منتشر کردند مشاهده میکنیم که موفق شدهاند کنترل یک ساعت هوشمند سامسونگ که از سیستم عامل تایزن استفاده میکند به دست گیرند و بهراحتی از طریق ساعت هوشمند به جاسوسی بپردازند.
پژوهشگران Armis آسیبپذیریهای مربوط به افشای اطلاعات، اجرای از راه دور کدها روی ماشینهای لینوکسی و آسیبپذیری به شماره شناسایی CVE-2017-8628 را در کنار پیادهسازی حمله مرد میانی در سیستم عامل ویندوز شناسایی کردهاند. چهار آسیبپذیری اجرای از راه دور کدها، حمله مرد میانی و افشای اطلاعات در سیستم عامل اندروید و باگ اجرای از راه دور کدها در سیستم عامل iOS نیز از سوی این کارشناسان شناسایی شده است. گوگل اعلام داشته است در بهروزرسانی امنیتی که ماه سپتامبر (شهریور ماه) آن را منتشر کرد، آسیبپذیریهای فوق را ترمیم کرده است. اپل با انتشار نگارش 10 سیستم عامل iOS آسیبپذیری فوق را برطرف کرد، اما در سیستم عاملهای قدیمی این شرکت مشکل فوق هنوز وجود دارد. به طور معمول، مایکروسافت نیز در بهروزرسانی ماهانه خود این آسیبپذیری را وصله خواهد کرد. شرکت Armis گزارش مربوط به آسیبپذیریهای فوق را برای سازندگان سیستم عامل لینوکس ارسال و آنها نیز بهزودی وصله مربوط را عرضه خواهند کرد. شرکت Armis جزئیات مربوط به هریک از این آسیبپذیریها را منتشر کرد، اما گفته است کدهای مفهومی آنها را تنها زمانی که وصلههای مربوطه از سوی شرکتها عرضه شود منتشر خواهد کرد.