اچ تی سی از رفع آسیب پذیری بلوتوث FTP خودداری می کند

نماد زمان خواندن 3 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

دستگاه‌های HTC دارای Windows Mobile 6 و Windows Mobile 6.1 مستعد آسیب‌پذیری پیمایش دایرکتوری در سرویس FTP OBEX Bluetooth هستند. بهره برداری از این مشکل به یک مهاجم احراز هویت از راه دور اجازه می دهد تا فهرست دایرکتوری های دلخواه را فهرست کند و فایل های دلخواه را از طریق ../ در یک نام مسیر بنویسد یا بخواند. این می تواند برای اجرای کد با نوشتن در پوشه Startup استفاده شود. ما در مورد این آسیب پذیری نوشتیم در ژانویه امسال، اما از آن زمان HTC هیچ کاری برای رفع آن انجام نداده است.

این آسیب‌پذیری در یک درایور شخص ثالث است که توسط HTC توسعه یافته و بر روی دستگاه‌های HTC دارای Windows Mobile نصب شده است، بنابراین این آسیب‌پذیری فقط دستگاه‌های HTC را به طور خاص تحت تأثیر قرار می‌دهد. دستگاه‌های HTC دارای Windows Mobile 3 تحت تأثیر قرار نمی‌گیرند زیرا سرویس OBEX FTP در آن نسخه سیستم عامل پیاده‌سازی نشده است. سایر فروشندگان دستگاه های Windows Mobile مانند ASUS، Samsung، LG تحت تأثیر قرار نمی گیرند.

تنها شرط این است که مهاجم باید از طریق بلوتوث دارای امتیازات احراز هویت و مجوز باشد. جفت شدن با دستگاه از راه دور باید برای دریافت آن کافی باشد. با این حال، برای جلوگیری از این امر، می‌توان از حملات پیچیده‌تر، مانند استشمام جفت‌سازی بلوتوث، شکستن لینک کلید و جعل آدرس BD_ADDR استفاده کرد. هنگام انجام حمله، دستگاه‌ها باید بلوتوث فعال داشته باشند و سرویس اشتراک‌گذاری فایل از طریق بلوتوث فعال باشد. در صورتی که مهاجم موفق به دریافت امتیازات مناسب شود، اقدامات بعدی برای کاربر شفاف خواهد بود.

یک مهاجم از راه دور که قبلاً دارای حقوق احراز هویت و مجوز از طریق بلوتوث بود، می‌تواند سه عمل خطرناک را روی دستگاه انجام دهد:

1) دایرکتوری هایی را که خارج از محدودیت های پوشه مشترک پیش فرض قرار دارند، مرور کنید

یک مهاجم می تواند ساختار سیستم فایل را کشف کند و به هر دایرکتوری درون آن دسترسی داشته باشد، از جمله:
– هارد فلش
- کارت حافظه خارجی
- حافظه داخلی ذخیره سازی انبوه، موجود در دستگاه های خاص HTC

2) فایل ها را بدون اجازه دانلود کنید

یک مهاجم می‌تواند فایل‌های حساسی را که در هر نقطه از سیستم فایل قرار دارند دانلود کند، مانند:
– تصاویر و اسناد شخصی واقع در \My Documents یا هر دایرکتوری دیگری
– اطلاعات مخاطبین، تقویم و وظایف موجود در \PIM.vol
– حافظه پنهان اینترنتی و کوکی های موقت واقع در \Windows\Profiles\guest\
– ایمیل های واقع در \Windows\Messaging

3) فایل های مخرب را آپلود کنید

مهاجم می‌تواند فایل‌های اجرایی شخص ثالث یا سیستم را با فایل‌های مخرب جایگزین کند و همچنین تروجان‌ها را در هر مکانی از سیستم فایل، مانند \Windows\Startup آپلود کند و بنابراین، دفعه بعد که ویندوز موبایل بوت می‌شود، اجرا می‌شود.

می‌توانید فهرستی از دستگاه‌های آزمایش‌شده HTC را که آسیب‌پذیر بودنشان ثابت شده است، پیدا کنید در اینجا موجود است.

این آسیب پذیری برای اولین بار در 2009/01/19 به عنوان یک مشکل کلی Microsoft Bluetooth Stack در Windows Mobile 6 Professional فاش شد. آزمایشات بعدی ثابت کرد که چندین دستگاه Windows Mobile 6 Standard و Windows Mobile 6.1 Professional نیز آسیب پذیر هستند. مایکروسافت در 2009/01/22 با مایکروسافت تماس گرفت و این اطلاعات عمومی نشد زیرا آخرین تلفن های همراه تولید شده آسیب پذیر بودند.

بررسی‌های بیشتر ثابت کرد که این مشکل در یک درایور شخص ثالث نصب شده توسط HTC است، این آسیب‌پذیری فقط بر روی دستگاه‌های HTC تأثیر می‌گذارد و سایر فروشندگان دستگاه‌های Windows Mobile تحت تأثیر قرار نمی‌گیرند.

HTC Europe از سال 2009/02/09 تماس گرفته شده است و تمام جزئیات مربوط به بهره برداری از این نقص ارائه شده است. با این حال، هیچ وصله‌ای برای این نقص امنیتی منتشر نشده است.

این آسیب پذیری یک تهدید روز صفر است. این بدان معناست که همه دستگاه‌هایی که به‌روز شده (ژوئیه 2009) ممکن است آسیب‌پذیر باشند.

تخفیف توسط کاربران این است که درخواست های جفت یا اتصال از منابع ناشناس را نپذیرند و ورودی های قدیمی در لیست دستگاه های جفت شده را حذف کنند.

ادامه مطلب در Packetstormsecurity در اینجا.

بیشتر در مورد موضوعات: بلوتوث, HTC, تیم امنیت لاتاری, آسیب پذیری, ویندوز موبایل