عمون - يعاني نظام التشغيل أندرويد من ثغرة أمنية جديدة تسمى BlueFrag، تحمل الاسم الرمزي CVE-2020-0022، وتسمح بتنفيذ تعليمات برمجية عبر اتصالات البلوتوث على بعض أجهزة أندرويد، الأمر الذي يتيح للمهاجمين إرسال برامج ضارة عبر البلوتوث.
وكشفت ERNW، وهي شركة أمنية لتكنولوجيا المعلومات تعمل في هايدلبرغ بألمانيا، أن الثغرة تسمح بسرقة البيانات من الهواتف القريبة التي تعمل بواسطة أندرويد 8 أوريو Oreo وأندرويد 9 باي Pie، ويحتاج المتسلل إلى معرفة عنوان Bluetooth MAC للهدف، والذي من السهل تخمينه من خلال معرفة عنوان WiFi MAC.
وبحسب شركة الأمن السيبراني الألمانية ERNW، فإن استغلال الخطأ لا يتطلب أي تدخل من المستخدم، ولن يعرف المستخدم أن الهجوم قد حدث، وكل ما هو مطلوب أن يكون البلوتوث مفعلًا في جهاز المستخدم، وأن يكون قريبًا نسبيًا من المهاجم، وهو ما يمكن حدوثه في الأماكن العامة.
ويمكن للمستخدم حماية نفسه عن طريق تثبيت تصحيح الأمان لشهر شباط 2020، وذلك بعد أن أصدرت جوجل إصلاحا لهذه الثغرة ضمن التصحيح.
ولا تعمل ثغرة BlueFrag مع أندرويد 10، ويعتقد الباحثون أنه من المحتمل أن تكون الإصدارات القديمة عرضة للإصابة بها، لكن فريق ERNW لم يقيم التأثير على الإصدارات الأقدم.
وتكمن المشكلة في أن العديد من الأجهزة المتأثرة لا تحصل على التحديثات باستمرار، ولا تتطلب جوجل إلا من صانعي الهواتف المشهورين توفير تحديثات الأمان لمدة عامين، ويبدو أن هذه السياسة قد طُبِّقت في بداية عام 2019.
وبالنظر إلى أن نسخة أندرويد 8 قد تجاوزت مدة السنتين، فقد لا تحصل الأجهزة العاملة بهذه النسخة على إصلاح BlueFrag في حال كان الهاتف قديمًا بما فيه الكفاية.
كما تسمح المتطلبات للبائعين بالحصول على 90 يومًا قبل تصحيح العيوب، مما قد يترك المستخدمين عرضة للهجمات لعدة أشهر، حتى لو كان من المقرر أن يحصلوا على تحديثات الأمان.
وفي حالة عدم توفر التصحيح، توصي ERNW بتمكين البلوتوث إذا لزم الأمر فقط، وعند تنشيط البلوتوث يفضل إبقاء الجهاز غير قابل للاكتشاف، وهي ميزة تخفيه عن الأجهزة الأخرى التي تبحث عن جهاز للاقتران به.(وكالات)