دو آسیب‌پذیری بحرانی در تراشه‌های بلوتوث میلیون‌ها دستگاه را در سراسر جهان تحت تاثیر قرار داده است

دو آسیب‌پذیری بحرانی در تراشه‌های بلوتوث میلیون‌ها دستگاه را در سراسر جهان تحت تاثیر قرار داده است

جمعه, ۱۱ آبان, ۱۳۹۷ ساعت ۱۰:۳۸

 

محققان امنیتی دو آسیب‌پذیری بحرانی را در تراشه‌ی بلوتوث کم مصرف (BLE) شناسایی کردند که بر روی میلیون‌ها دستگاه شبکه در سراسر جهان تعبیه شده و توسط سازمان‌های مختلف مورد استفاده قرار می‌گیرند. این مجموعه آسیب‌پذیری‌ها BleedingBit نام‌گذاری شده و مهاجم با بهره‌برداری از آن‌ها می‌تواند به اجرای کدهای مخرب و دلخواه خود پرداخته و کنترل دستگاه آسیب‌پذیر را بدون احراز هویت در دست بگیرد. از جمله‌ی این دستگاه‌ها می‌توان به دستگاه‌های پزشکی مانند پمپ انسولین، دستگاه‌های نقطه‌ی فروش و همچنین دستگاه‌های اینترنت اشیاء اشاره کرد. این آسیب‌پذیری‌ها در تراشه‌ی پشته BLE وجود دارد که توسط (Texas Instruments (TI ساخته شده و در محصولات شرکت‌های سیسکو، Meraki و Aruba  مورد استفاده قرار می‌گیرند. 


به آسیب‌پذیری اول شناسه‌ی CVE-2018-16986 اختصاص یافته و در تراشه‌های TI مدل CC2640  و CC2650  وجود دارد و اکس‌پوینت‌های وای‌فای شرکت‌های  Meraki و سیسکو را تحت تاثیر قرار داده است. این آسیب‌پذیری مربوط به قسمتی است که تراشه‌ی بلوتوث در پردازش و تحلیل داده‌های ورودی با اشکال مواجه می‌شود. به گفته‌ی محققان امنیتی اگر ترافیکی بیش از مقدار تعیین‌شده به تراشه‌های بلوتوث ارسال شود، اشکال خرابی حافظه و به عبارت دیگر سرریز بافر رخ داده و در ادامه مهاجم می‌تواند به اجرای کدهای مخرب و دلخواه خود بپردازد.


محققان در توضیح این آسیب‌پذیری گفتند: «مهاجم در ابتدای امر چند پیام همه‌پخشی BLE ارسال می‌کند که به آن‌ها بسته‌های تبلیغاتی گفته می‌شود که در حافظه‌ی دستگاه آسیب‌پذیر ذخیره می‌شوند. در ادامه مهاجم ارسال بسته‌های سرریز را شروع می‌کند که همان بسته‌های تبلیغاتی هستند که تغییرات ظریفی در آن‌ها ایجاد شده است به‌طوری که در آن یک بیت در سرآیند به‌جای off بودن ON شده است. این بیت باعث می‌شود تا تراشه به اطلاعاتی که در بسته وجود دارد، فضایی بیش از آنچه که نیاز دارد اختصاص دهد و این زمینه‌ای برای سرریز در حافظه‌ی تراشه می‌شود.»


نکته‌ای که باید به آن اشاره شود این است که برای اجرای این حمله، مهاجم نیاز دارد تا در مجاورت دستگاه آسیب‌پذیر قرار داشته باشد. در ادامه پس از آلوده کردن دستگاه می‌تواند کنترل کامل آن را در دست گرفته و ترافیک را از بین ببرد، بدافزارهای دلخواه را بر روی دستگاه نصب کرده و یا از روی دستگاه آلوده، دستگاه‌های دیگر در سطح شبکه‌ی اینترنت را هدف قرار دهد.


به آسیب‌پذیری دوم شناسه‌ی CVE-2018-7080 اختصاص یافته و دستگاه‌های مدل CC2642R2، CC2640R2، CC2640، CC2650، CC2540 و CC2541  از تراشه‌های TI در اکس‌پوینت وای‌فای Aruba سری ۳۰۰ را تحت تاثیر قرار داده است. این آسیب‌پذیری از یک ویژگی در به‌روزرسانی ثابت‌افزار این تراشه‌ها که Over (the Air firmware Download (OAD نام دارد ناشی شده است. به دلیل اینکه تمامی اکسس‌پوینت‌های این شرکت پسورد OAD  یکسانی را به اشتراک می‌گذارند، این پسورد قابل شنود بوده و در ادامه مهاجم می‌تواند به‌روزرسانی مخربی را در قالب ثابت‌افزار دستگاه ارائه کرده و سیستم عامل را بازنویسی کرده و کنترل دستگاه را در دست بگیرد.


مجموعه آسیب‌پذیری BleedingBit  اوایل سال ۲۰۱۸ میلادی شناسایی شده و در ماه ژوئن به تمامی شرکت‌های تولیدکننده که تحت تاثیر آسیب‌پذیری قرار گرفته‌اند گزارش شده است. شرکت TI که تولیدکننده‌ی این تراشه‌ها است، این آسیب‌پذیری‌ها را تایید کرده و روز پنج‌شنبه وصله‌ای را برای آن‌ها منتشر کرده است. شرکت سیسکو که مالکیت Meraki را نیز در دست دارد، روز پنج‌شنبه BLE-STACK نسخه‌ی ۲٫۲٫۲ را برای اکسس‌پوینت‌های وای فای Aironet Series  (مدل‌های ۱۵۴۲ AP، ۱۸۱۵ AP و ۴۸۰۰ AP) و برای اکسس‌پوینت‌های سری Meraki  (مدل‌های MR33، MR30H، MR74 و MR53E) منتشر کرده تا آسیب‌پذیری CVE-2018-16986 را وصله کند. شرکت Aruba  نیز برای اکسس‌پوینت‌های Aruba 3xx و IAP-3xx به‌روزرسانی را منتشر کرده تا آسیب‌پذیری CVE-2018-7080 برطرف شود. هرچند هر دو شرکت اعلام کرده‌اند بلوتوث به‌طور پیش‌فرض بر روی دستگاه‌ها فعال نبوده و همچنین بهره‌برداری فعال از این آسیب‌پذیری‌های روز-صفرم در دنیای واقعی مشاهده نشده است. 
 

منبع


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

12 + 19 =