آسیب‌پذیری SweynTooth: آسیب‌پذیری‌های بلوتوث بسیاری از دستگاه‌ها را در معرض حملات سایبری قرار می‌دهد

پژوهش‌گران امنیتی چند آسیب‌پذیری را در پیاده‌سازی Bluetooth Low Energy فروشندگان بزرگ system-on-a-chip (SoC) بزرگ کشف کرده‌اند.

BLE یک فناوری ارتباط بی‌سیم است که به‌منظور کاهش مصرفی باتری گوشی و دستگاه‌های اینترنت اشیا طراحی شده است. BLE شامل مجموعه‌ای از پروتکل‌های استانداردشده است که اتصال بین لوازم جانبی و گوشی هوشمند یا نوت‌بوک یک کاربر را برقرار می‌کند.

کیت‌های توسعه‌ی نرم‌افزاری BLE شش فروشنده SoC بزرگ دارای آسیب‌پذیری‌های زیادی است که ممکن است توسط مهاجمان در محدوده‌ی بلوتوث ایجاد شود. پژوهش‌گران امنیتی دانشگاه فناوری و طراحی سنگاپور تشریح می‌کنند که این مسائل، خانه‌های هوشمند، گجت‌های پوشیدنی و سیستم‌های ردیابی محیطی را تحت تأثیر قرار می‌دهد و ممکن است محصولات پزشکی و حمل‌ونقلی را تحت تأثیر قرار دهد.

پژوهش‌گران گزارش‌های تفضیلی ۱۲ آسیب‌پذیری را که از آن‌ها به‌عنوان SweynTooth یاد می‌شود، ارائه داده‌اند، اما بیان می‌کنند که آسیب‌پذیری‌های بیشتری وجود دارد که هنوز هم قابل افشاء نیستند. شرکت‌هایی که تحت تأثیر قرار گرفتند، شامل Texas Instruments، NXP، Cypress، Dialog Semiconductors، Microchip، STMicroelectronics و Telink Semiconductor هستند که مطلع شده‌اند و تقریباً همه‌ی آن‌ها به‌روزرسانی‌هایی منتشر کرده‌اند.

بااین‌حال، فهرست فروشندگان SoC که تحت تأثیر قرار گرفتند، طولانی‌تر است و تعداد قابل توجهی از محصولات اینترنت اشیا که از SoCهای آسیب‌دیده استفاده می‌کنند، هنوز به وصله‌های مستقل از شرکت‌های مربوطه نیاز دارند. SweynTooth بر آسیب‌پذیری‌های موجود در فرآیند صدور گواهی‌نامه‌ی BLE stack تأکید می‌کند و برای جلوگیری از ایجاد آسیب‌پذیری‌های امنیتی SweynTooth اصلاحات اساسی در فرآیند صدور گواهی‌نامه‌ی BLE stack در نظر می‌گیرند. همچنین شرکت‌های SoC و تولیدکنندگان محصولات اینترنت اشیا را تشویق می‌کنند تا از چنین مسائل امنیتی آگاه باشند و آزمایش امنیت را آغاز کنند.

براساس نوع رفتار دستگاه‌های BLE آسیب‌دیده، آسیب‌پذیری‌های SweynTooth به‌عنوان آسیب‌پذیری‌های خرابی (که می‌تواند منجر به خرابی از راه دور یک دستگاه شود)، ایجاد بن‌بست (در دسترس بودن شرایط BLE را به‌خاطر همگام‌سازی ضعیف تحت تأثیر قرار می‌دهد) و دور زدن راهکار امنیتی (به یک مهاجم در محدوده‌ی رادیویی دسترسی خواندن و نوشتن در توابع یک دستگاه را می‌دهد) توصیف می‌شوند.

بهره‌برداری از آسیب‌پذیری‌هایی که بردار‌های حمله‌ی خطرناک علیه بسیاری از محصولات اینترنت اشیا توصیف می‌شوند، در سال‌های ۲۰۱۸ تا ۲۰۱۹ میلادی منتشر شد. در نگاه اول، بسیاری از آسیب‌پذیری‌ها در دسترس بودن محصولات را با فراهم کردن امکان راه‌اندازی مجدد به‌صورت از راه دور، ایجاد بن‌بست یا دور زدن راهکار امنیتی تحت تأثیر قرار می‌دهد.

پژوهش‌گران بیان می‌کنند که جستجو در وب‌گاه Bluetooth Listing Search حدود ۴۸۰ محصول را فهرست می‌کند که از SoCهای آسیب‌دیده استفاده می‌کنند و هر فهرست شامل چندین محصول از همان فروشنده است. بااین‌حال، اگرچه تعداد کل محصولات آسیب‌دیده بیشتر است، اما لزوماً همه‌ی محصولات تحت تأثیر قرار نگرفته‌اند.

یک آسیب‌پذیری به نام Link Layer Length Overflow، Cypress PSoC4/6 BLE Component 3.41/2.60 و NXP KW41Z 3.40 SDK را تحت تأثیر قرار می‌دهد. این مسأله در ابتدا باعث منع سرویس می‌شود، اما مهاجمان می‌توانند ثابت‌افزار محصولات را مهندسی معکوس کنند تا از اجرای راه دور بهره‌برداری کنند. آسیب‌پذیری‌های بن‌بست Link Layer LLID می‌توانند دستگاه‌های Cypress و NXP را در یک حالت بن‌بست قرار دهد و ارتباطات BLE بین دستگاه‌ها را تحت تأثیر قرار دهند.

یک آسیب‌پذیری به نام Truncated L2CAP دستگاه‌های Dialog DA14580 را که SDK 5.0.4 یا نسخه‌های قبل‌تر را اجرا می‌کنند، تحت تأثیر قرار می‌دهد و منجر به منع سرویس و خرابی می‌شود و آسیب‌پذیری Silent Length Overflow که دستگاه‌های Dialog DA14680 را تحت تأثیر قرار می‌دهد، نیز همین‌طور است.

آسیب‌پذیری درخواست اتصال نامعتبر، Texas Instruments CC2640R2 BLE-STACK و CC2540 SDKها را تحت تأثیر قرار می‌دهد و منجر به منع سرویس می‌شود. یک آسیب‌پذیری به نام خرابی غیرمنتظره‌ی کلید عمومی نیز Texas Instruments CC2640R2 BLE-STACK-SDK را تحت تأثیر قرار می‌دهد که می‌تواند منجر به منع سرویس و راه‌اندازی مجدد محصول شود.

آسیب‌پذیری Sequential ATT Deadlock، STMicroelectronics WB55 SDK V1.3.0 و نسخه‌ی قبل‌تر آن را تحت تأثیر قرار می‌دهد و این محصول را در شرایط خاص در یک حالت بن‌بست قرار می‌دهد. قطعه‌ی L2CAP نامعتبر که دستگاه‌هایی را که Microchip ATMSAMB11 BluSDK Smart نسخه‌ی ۶٫۲ و قبل‌تر آن را اجرا می‌کنند، تحت تأثیر قرار می‌دهد و ممکن است برای راه‌اندازی مجدد دستگاه‌ها به‌صورت از راه دور مورد بهره‌برداری قرار گیرد.

آسیب‌پذیری Key Size Overflow همه‌ی Telink Semiconductor BLE SDKها را تحت تأثیر قرار می‌دهد و به یک مهاجم اجازه می‌دهد تا دستگاه را خراب کند. یکی از آسیب‌پذیری‌ها نیز Zero LTK Installation است که یک مسأله‌ی بحرانی در محصولاتی است که از پیاده‌سازی Telink SMP استفاده می‌کند که ممکن است برای دور زدن کامل راهکار امنیتی در محصولات BLE مورد سوءاستفاده قرار گیرد.

برخی از محصولات آسیب‌دیده شامل ساعت هوشمند FitBit، محصولات خانه‌ی هوشمند Eve Systems، ردیاب CubiTag Bluetooth و قفل هوشمند eGee Touch هستند. پژوهش‌گران امنیتی دو ویدئو منتشر کرده‌اند که این آسیب‌پذیری‌ها را در برخی محصولات نشان می‌دهد.

کارشناسان همچنین بیان کردند که دستگاه‌های حساسی که احتمالاً تحت تأثیر SweynTooth قرار گرفته‌اند، محصولات دارویی فروشندگانی مانند VivaCheck Laboratories، Syqe Medical و Medtronic هستند.

بااین‌که بسیاری از فروشندگان آسیب‌دیده وصله‌هایی منتشر کرده‌اند، برخی از SoCها هنوز وصله‌ای دریافت نکرده‌اند. فروشندگان محصولات به‌طور مستقل با هر یک از تولیدکنندگان SoC تماس حاصل کردند.

پژوهش‌گران بیان می‌کنند که یافته‌های آن‌ها برخی از بردارهای اصلی حمله علیه BLE Stacks معتبر را که انتظار می‌رفت در برابر چنین آسیب‌پذیری‌هایی امن باشند، افشا می‌کند. آن‌ها دلایلی را که ممکن است وجود آسیب‌پذیری‌های SweynTooth را در SoCهای آسیب‌دیده تشریح کند، بادقت بررسی کردند. آن‌ها معتقدند که این مسأله به‌خاطر جداسازی بین لایه‌ی پیوند و سایر پروتکل‌های بلوتوث از طریق پروتکل Host Controller Interface است.

منبع

Related posts

Leave a Comment

هفده + نوزده =