اختراق أنظمة Android وmacOS وiOS وLinux من خلال ثغرة أمنية في Bluetooth

اكتشف أحد الباحثين ثغرة أمنية في تطبيقات بروتوكول Bluetooth لأنظمة Android وmacOS وiOS وLinux, مما يسمح باختراق الأجهزة عن بُعد.

اكتشف أحد الباحثين ثغرة أمنية في تطبيقات بروتوكول Bluetooth لأنظمة Android وmacOS وiOS وLinux, مما يسمح باختراق الأجهزة عن بُعد.

تم العثور على ثغرة أمنية خطيرة في تطبيقات بروتوكول Bluetooth عبر العديد من أنظمة التشغيل الشائعة: Android وmacOS وiOS وiPadOS وLinux. ومن المحتمل أن يسمح هذا الخطأ باختراق الأجهزة الضعيفة عن بُعد دون الحاجة إلى اتخاذ أي إجراءات معينة من جانب المستخدم. ولنتعمق في التفاصيل.

الثغرة الأمنية لبروتوكول Bluetooth تسمح بتوصيل لوحة مفاتيح مزيفة

يكمن جوهر المشكلة في أنه يمكن إجبار الجهاز الضعيف على الاتصال بلوحة مفاتيح Bluetooth مزيفة دون الحاجة إلى تأكيد المستخدم، مما يؤدي إلى تجاوز فحوصات نظام التشغيل المسؤول عن بروتوكول Bluetooth. ويتم تحديد ميزة الاتصال غير المصادق عليه في بروتوكول Bluetooth، وتوفر المشكلات المتعلقة بتطبيقات معينة لمكدس Bluetooth في أنظمة التشغيل الشائعة الفرصة للمهاجمين لاستغلال هذه الآلية.

يستطيع المهاجمون بعد ذلك استخدام هذا الاتصال لإدخال الأوامر، مما يسمح لهم بتنفيذ أي إجراء كما لو كانوا المستخدم – دون الحاجة إلى مصادقة إضافية مثل كلمة المرور أو القياسات الحيوية (مثل بصمة الإصبع أو مسح الوجه). وفقًا للباحث الأمني مارك نيولين الذي اكتشف هذه الثغرة الأمنية: لا توجد حاجة إلى معدات خاصة لشن هجوم ناجح – فقط كمبيوتر محمول يعمل بنظام Linux ومحول Bluetooth قياسي.

كما قد تتخيل، فإن الهجوم مقيد بطبيعته بواجهة Bluetooth: يجب أن يكون المهاجم على مقربة من الضحية. ويستبعد هذا بطبيعة الحال الاستغلال الجماعي للثغرة المعنية. ومع ذلك، فإن الأطراف الخبيثة التي تستغل هذه الثغرة الأمنية قد تظل مصدر قلق لأفراد محددين ذوي اهتمام خاص الأطراف.

ما الأجهزة وأنظمة التشغيل المعرضة للخطر؟

تؤثر هذه الثغرة الأمنية على مجموعة من أنظمة التشغيل وفئات متعددة من الأجهزة المعتمدة عليها – وإن كان ذلك مع بعض الاختلافات. وحسب نظام التشغيل المُستخدم، قد تكون الأجهزة أكثر أو أقل عرضة للاختراق.

Android

كانت أجهزة Android هي الأكثر فحصًا للتأكد من وجود الثغرة الأمنية المذكورة أعلاه. واختبر مارك نيولين سبعة هواتف ذكية بإصدارات مختلفة من أنظمة التشغيل – Android 4.2.2 وAndroid 6.0.1 وAndroid 10 وAndroid 11 وAndroid 13 وAndroid 14 – ووجد أنها جميعها كانت عرضة لاختراق Bluetooth. علاوة على ذلك، فيما يتعلق بنظام Android، فإن كل ما هو مطلوب لهذا الاختراق هو تمكين Bluetooth على الجهاز.

أبلغ الباحث Google بالثغرة الأمنية المكتشفة في أوائل أغسطس. وأصدرت الشركة بالفعل تصحيحات لإصدارات Android من 11 إلى 14، وأرسلتها إلى الشركات المصنعة للهواتف الذكية والأجهزة اللوحية التي تعمل بنظام التشغيل هذا. ولدى هذه الشركات المصنعة الآن مهمة إنشاء التحديثات الأمنية الضرورية وتوزيعها على أجهزة عملائها.

بالطبع، يجب تثبيت هذه التصحيحات بمجرد توفرها للأجهزة التي تعمل بنظام Android 11/12/13/14. وحتى ذلك الحين، للحماية من الاختراق، يُنصح بإبقاء Bluetooth في وضع إيقاف التشغيل. وفيما يتعلق بالأجهزة التي تعمل بإصدارات Android الأقدم، لن تكون هناك تحديثات، وستظل عرضة لهذا الهجوم إلى أجل غير مسمى. وبالتالي، فإن نصيحة إيقاف تشغيل Bluetooth ستظل مناسبة لهم حتى نهاية مدة خدمة أجهزتهم.

MacOS وiPadOS وiOS

بالنسبة لأنظمة التشغيل الخاصة بشركة Apple، فلم يكن الباحث يمتلك هذه المجموعة الواسعة من أجهزة الاختبار. ومع ذلك، فقد تمكن من التأكد من وجود الثغرة الأمنية في نظام التشغيل iOS 16.6، وكذلك في نسختين من نظام التشغيل macOS – Monterey 12.6.7 (x86) وVentura 13.3.3 (ARM). ومن الآمن أن نفترض أن مجموعة واسعة من إصدارات macOS وiOS – بالإضافة إلى الأنظمة ذات الصلة مثل iPadOS وtvOS وwatchOS – معرضة لهجوم Bluetooth.

هناك خبر سيء آخر وهو أن وضع الأمان المحسّن الذي قدمته Apple هذا العام – ما يسمى “وضع التأمين” – لا يحمي من الهجمات التي تستغل ثغرة Bluetooth هذه. وينطبق هذا على كل من iOS وmacOS.

كيفية تعطيل Bluetooth في نظامي iOS وiPadOS

من باب الاحتياط، نذكرك بكيفية إيقاف تشغيل Bluetooth بشكل صحيح في نظامي iOS وiPadOS: يجب تنفيذ ذلك من خلال الإعدادات وليس من خلال مركز التحكم

لحسن الحظ، يتطلب الهجوم الناجح على أنظمة تشغيل Apple شرطًا إضافيًا إلى جانب تمكين تقنية Bluetooth: يجب إقران الجهاز بلوحة مفاتيح Apple Magic Keyboard.

يعني هذا أن هجمات Bluetooth تشكل في المقام الأول تهديدًا لأجهزة Mac وiPad المستخدمة مع لوحة مفاتيح لاسلكية. ويبدو أن احتمالية اختراق جهاز iPhone من خلال هذه الثغرة الأمنية ضئيلة.

أبلغ الباحث شركة Apple عن الخلل المكتشف في الوقت نفسه تقريبًا الذي أبلغ فيه Google، لكن حتى الآن لا توجد معلومات من الشركة فيما يتعلق بتحديثات الأمان، أو قائمة مفصلة بإصدارات نظام التشغيل المعرضة للاختراق.

Linux

يعمل هذا الهجوم أيضًا مع BlueZ – حزمة Bluetooth المضمنة في نواة Linux الرسمية. وأكد مارك نيولين وجود ثغرة Bluetooth في إصدارات Ubuntu Linux 18.04 و20.04 و22.04 و23.10. تم اكتشاف الخطأ الذي جعل الهجوم ممكنًا وتم إصلاحه في عام 2020 (CVE-2020-0556). ومع ذلك، تم تعطيل هذا الإصلاح افتراضيًا في توزيعات Linux الأكثر شيوعًا، ولا يتم تمكينه إلا في ChromeOS (وفقًا لشركة Google).

تم تعيين رقم CVE-2023-45866 لثغرة Linux التي اكتشفها الباحث، وحصلت على درجة CVSS v3 تبلغ 7.1 من 10، وفقًا لشركة Red Hat. ولاستغلال هذه الثغرة الأمنية بنجاح، يجب استيفاء شرط واحد فقط: يجب أن يكون جهاز Linux قابلاً للاكتشاف والاتصال عبر Bluetooth.

والخبر السار هو أن توفر تصحيح لهذه الثغرة الأمنية في Linux بالفعل، ونحن نوصي بتثبيته في أقرب وقت ممكن.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!