اچ تی سی از رفع آسیب پذیری بلوتوث FTP خودداری می کند
3 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
دستگاههای HTC دارای Windows Mobile 6 و Windows Mobile 6.1 مستعد آسیبپذیری پیمایش دایرکتوری در سرویس FTP OBEX Bluetooth هستند. بهره برداری از این مشکل به یک مهاجم احراز هویت از راه دور اجازه می دهد تا فهرست دایرکتوری های دلخواه را فهرست کند و فایل های دلخواه را از طریق ../ در یک نام مسیر بنویسد یا بخواند. این می تواند برای اجرای کد با نوشتن در پوشه Startup استفاده شود. ما در مورد این آسیب پذیری نوشتیم در ژانویه امسال، اما از آن زمان HTC هیچ کاری برای رفع آن انجام نداده است.
این آسیبپذیری در یک درایور شخص ثالث است که توسط HTC توسعه یافته و بر روی دستگاههای HTC دارای Windows Mobile نصب شده است، بنابراین این آسیبپذیری فقط دستگاههای HTC را به طور خاص تحت تأثیر قرار میدهد. دستگاههای HTC دارای Windows Mobile 3 تحت تأثیر قرار نمیگیرند زیرا سرویس OBEX FTP در آن نسخه سیستم عامل پیادهسازی نشده است. سایر فروشندگان دستگاه های Windows Mobile مانند ASUS، Samsung، LG تحت تأثیر قرار نمی گیرند.
تنها شرط این است که مهاجم باید از طریق بلوتوث دارای امتیازات احراز هویت و مجوز باشد. جفت شدن با دستگاه از راه دور باید برای دریافت آن کافی باشد. با این حال، برای جلوگیری از این امر، میتوان از حملات پیچیدهتر، مانند استشمام جفتسازی بلوتوث، شکستن لینک کلید و جعل آدرس BD_ADDR استفاده کرد. هنگام انجام حمله، دستگاهها باید بلوتوث فعال داشته باشند و سرویس اشتراکگذاری فایل از طریق بلوتوث فعال باشد. در صورتی که مهاجم موفق به دریافت امتیازات مناسب شود، اقدامات بعدی برای کاربر شفاف خواهد بود.
یک مهاجم از راه دور که قبلاً دارای حقوق احراز هویت و مجوز از طریق بلوتوث بود، میتواند سه عمل خطرناک را روی دستگاه انجام دهد:
1) دایرکتوری هایی را که خارج از محدودیت های پوشه مشترک پیش فرض قرار دارند، مرور کنید
یک مهاجم می تواند ساختار سیستم فایل را کشف کند و به هر دایرکتوری درون آن دسترسی داشته باشد، از جمله:
– هارد فلش
- کارت حافظه خارجی
- حافظه داخلی ذخیره سازی انبوه، موجود در دستگاه های خاص HTC
2) فایل ها را بدون اجازه دانلود کنید
یک مهاجم میتواند فایلهای حساسی را که در هر نقطه از سیستم فایل قرار دارند دانلود کند، مانند:
– تصاویر و اسناد شخصی واقع در \My Documents یا هر دایرکتوری دیگری
– اطلاعات مخاطبین، تقویم و وظایف موجود در \PIM.vol
– حافظه پنهان اینترنتی و کوکی های موقت واقع در \Windows\Profiles\guest\
– ایمیل های واقع در \Windows\Messaging
3) فایل های مخرب را آپلود کنید
مهاجم میتواند فایلهای اجرایی شخص ثالث یا سیستم را با فایلهای مخرب جایگزین کند و همچنین تروجانها را در هر مکانی از سیستم فایل، مانند \Windows\Startup آپلود کند و بنابراین، دفعه بعد که ویندوز موبایل بوت میشود، اجرا میشود.
میتوانید فهرستی از دستگاههای آزمایششده HTC را که آسیبپذیر بودنشان ثابت شده است، پیدا کنید در اینجا موجود است.
این آسیب پذیری برای اولین بار در 2009/01/19 به عنوان یک مشکل کلی Microsoft Bluetooth Stack در Windows Mobile 6 Professional فاش شد. آزمایشات بعدی ثابت کرد که چندین دستگاه Windows Mobile 6 Standard و Windows Mobile 6.1 Professional نیز آسیب پذیر هستند. مایکروسافت در 2009/01/22 با مایکروسافت تماس گرفت و این اطلاعات عمومی نشد زیرا آخرین تلفن های همراه تولید شده آسیب پذیر بودند.
بررسیهای بیشتر ثابت کرد که این مشکل در یک درایور شخص ثالث نصب شده توسط HTC است، این آسیبپذیری فقط بر روی دستگاههای HTC تأثیر میگذارد و سایر فروشندگان دستگاههای Windows Mobile تحت تأثیر قرار نمیگیرند.
HTC Europe از سال 2009/02/09 تماس گرفته شده است و تمام جزئیات مربوط به بهره برداری از این نقص ارائه شده است. با این حال، هیچ وصلهای برای این نقص امنیتی منتشر نشده است.
این آسیب پذیری یک تهدید روز صفر است. این بدان معناست که همه دستگاههایی که بهروز شده (ژوئیه 2009) ممکن است آسیبپذیر باشند.
تخفیف توسط کاربران این است که درخواست های جفت یا اتصال از منابع ناشناس را نپذیرند و ورودی های قدیمی در لیست دستگاه های جفت شده را حذف کنند.
ادامه مطلب در Packetstormsecurity در اینجا.