محققان امنیتی دو آسیبپذیری بحرانی را در تراشهی بلوتوث کم مصرف (BLE) شناسایی کردند که بر روی میلیونها دستگاه شبکه در سراسر جهان تعبیه شده و توسط سازمانهای مختلف مورد استفاده قرار میگیرند. این مجموعه آسیبپذیریها BleedingBit نامگذاری شده و مهاجم با بهرهبرداری از آنها میتواند به اجرای کدهای مخرب و دلخواه خود پرداخته و کنترل دستگاه آسیبپذیر را بدون احراز هویت در دست بگیرد. از جملهی این دستگاهها میتوان به دستگاههای پزشکی مانند پمپ انسولین، دستگاههای نقطهی فروش و همچنین دستگاههای اینترنت اشیاء اشاره کرد. این آسیبپذیریها در تراشهی پشته BLE وجود دارد که توسط (Texas Instruments (TI ساخته شده و در محصولات شرکتهای سیسکو، Meraki و Aruba مورد استفاده قرار میگیرند.
به آسیبپذیری اول شناسهی CVE-2018-16986 اختصاص یافته و در تراشههای TI مدل CC2640 و CC2650 وجود دارد و اکسپوینتهای وایفای شرکتهای Meraki و سیسکو را تحت تاثیر قرار داده است. این آسیبپذیری مربوط به قسمتی است که تراشهی بلوتوث در پردازش و تحلیل دادههای ورودی با اشکال مواجه میشود. به گفتهی محققان امنیتی اگر ترافیکی بیش از مقدار تعیینشده به تراشههای بلوتوث ارسال شود، اشکال خرابی حافظه و به عبارت دیگر سرریز بافر رخ داده و در ادامه مهاجم میتواند به اجرای کدهای مخرب و دلخواه خود بپردازد.
محققان در توضیح این آسیبپذیری گفتند: «مهاجم در ابتدای امر چند پیام همهپخشی BLE ارسال میکند که به آنها بستههای تبلیغاتی گفته میشود که در حافظهی دستگاه آسیبپذیر ذخیره میشوند. در ادامه مهاجم ارسال بستههای سرریز را شروع میکند که همان بستههای تبلیغاتی هستند که تغییرات ظریفی در آنها ایجاد شده است بهطوری که در آن یک بیت در سرآیند بهجای off بودن ON شده است. این بیت باعث میشود تا تراشه به اطلاعاتی که در بسته وجود دارد، فضایی بیش از آنچه که نیاز دارد اختصاص دهد و این زمینهای برای سرریز در حافظهی تراشه میشود.»
نکتهای که باید به آن اشاره شود این است که برای اجرای این حمله، مهاجم نیاز دارد تا در مجاورت دستگاه آسیبپذیر قرار داشته باشد. در ادامه پس از آلوده کردن دستگاه میتواند کنترل کامل آن را در دست گرفته و ترافیک را از بین ببرد، بدافزارهای دلخواه را بر روی دستگاه نصب کرده و یا از روی دستگاه آلوده، دستگاههای دیگر در سطح شبکهی اینترنت را هدف قرار دهد.
به آسیبپذیری دوم شناسهی CVE-2018-7080 اختصاص یافته و دستگاههای مدل CC2642R2، CC2640R2، CC2640، CC2650، CC2540 و CC2541 از تراشههای TI در اکسپوینت وایفای Aruba سری ۳۰۰ را تحت تاثیر قرار داده است. این آسیبپذیری از یک ویژگی در بهروزرسانی ثابتافزار این تراشهها که Over (the Air firmware Download (OAD نام دارد ناشی شده است. به دلیل اینکه تمامی اکسسپوینتهای این شرکت پسورد OAD یکسانی را به اشتراک میگذارند، این پسورد قابل شنود بوده و در ادامه مهاجم میتواند بهروزرسانی مخربی را در قالب ثابتافزار دستگاه ارائه کرده و سیستم عامل را بازنویسی کرده و کنترل دستگاه را در دست بگیرد.
مجموعه آسیبپذیری BleedingBit اوایل سال ۲۰۱۸ میلادی شناسایی شده و در ماه ژوئن به تمامی شرکتهای تولیدکننده که تحت تاثیر آسیبپذیری قرار گرفتهاند گزارش شده است. شرکت TI که تولیدکنندهی این تراشهها است، این آسیبپذیریها را تایید کرده و روز پنجشنبه وصلهای را برای آنها منتشر کرده است. شرکت سیسکو که مالکیت Meraki را نیز در دست دارد، روز پنجشنبه BLE-STACK نسخهی ۲٫۲٫۲ را برای اکسسپوینتهای وای فای Aironet Series (مدلهای ۱۵۴۲ AP، ۱۸۱۵ AP و ۴۸۰۰ AP) و برای اکسسپوینتهای سری Meraki (مدلهای MR33، MR30H، MR74 و MR53E) منتشر کرده تا آسیبپذیری CVE-2018-16986 را وصله کند. شرکت Aruba نیز برای اکسسپوینتهای Aruba 3xx و IAP-3xx بهروزرسانی را منتشر کرده تا آسیبپذیری CVE-2018-7080 برطرف شود. هرچند هر دو شرکت اعلام کردهاند بلوتوث بهطور پیشفرض بر روی دستگاهها فعال نبوده و همچنین بهرهبرداری فعال از این آسیبپذیریهای روز-صفرم در دنیای واقعی مشاهده نشده است.