پژوهشگران امنیتی چند آسیبپذیری را در پیادهسازی Bluetooth Low Energy فروشندگان بزرگ system-on-a-chip (SoC) بزرگ کشف کردهاند.
BLE یک فناوری ارتباط بیسیم است که بهمنظور کاهش مصرفی باتری گوشی و دستگاههای اینترنت اشیا طراحی شده است. BLE شامل مجموعهای از پروتکلهای استانداردشده است که اتصال بین لوازم جانبی و گوشی هوشمند یا نوتبوک یک کاربر را برقرار میکند.
کیتهای توسعهی نرمافزاری BLE شش فروشنده SoC بزرگ دارای آسیبپذیریهای زیادی است که ممکن است توسط مهاجمان در محدودهی بلوتوث ایجاد شود. پژوهشگران امنیتی دانشگاه فناوری و طراحی سنگاپور تشریح میکنند که این مسائل، خانههای هوشمند، گجتهای پوشیدنی و سیستمهای ردیابی محیطی را تحت تأثیر قرار میدهد و ممکن است محصولات پزشکی و حملونقلی را تحت تأثیر قرار دهد.
پژوهشگران گزارشهای تفضیلی ۱۲ آسیبپذیری را که از آنها بهعنوان SweynTooth یاد میشود، ارائه دادهاند، اما بیان میکنند که آسیبپذیریهای بیشتری وجود دارد که هنوز هم قابل افشاء نیستند. شرکتهایی که تحت تأثیر قرار گرفتند، شامل Texas Instruments، NXP، Cypress، Dialog Semiconductors، Microchip، STMicroelectronics و Telink Semiconductor هستند که مطلع شدهاند و تقریباً همهی آنها بهروزرسانیهایی منتشر کردهاند.
بااینحال، فهرست فروشندگان SoC که تحت تأثیر قرار گرفتند، طولانیتر است و تعداد قابل توجهی از محصولات اینترنت اشیا که از SoCهای آسیبدیده استفاده میکنند، هنوز به وصلههای مستقل از شرکتهای مربوطه نیاز دارند. SweynTooth بر آسیبپذیریهای موجود در فرآیند صدور گواهینامهی BLE stack تأکید میکند و برای جلوگیری از ایجاد آسیبپذیریهای امنیتی SweynTooth اصلاحات اساسی در فرآیند صدور گواهینامهی BLE stack در نظر میگیرند. همچنین شرکتهای SoC و تولیدکنندگان محصولات اینترنت اشیا را تشویق میکنند تا از چنین مسائل امنیتی آگاه باشند و آزمایش امنیت را آغاز کنند.
براساس نوع رفتار دستگاههای BLE آسیبدیده، آسیبپذیریهای SweynTooth بهعنوان آسیبپذیریهای خرابی (که میتواند منجر به خرابی از راه دور یک دستگاه شود)، ایجاد بنبست (در دسترس بودن شرایط BLE را بهخاطر همگامسازی ضعیف تحت تأثیر قرار میدهد) و دور زدن راهکار امنیتی (به یک مهاجم در محدودهی رادیویی دسترسی خواندن و نوشتن در توابع یک دستگاه را میدهد) توصیف میشوند.
بهرهبرداری از آسیبپذیریهایی که بردارهای حملهی خطرناک علیه بسیاری از محصولات اینترنت اشیا توصیف میشوند، در سالهای ۲۰۱۸ تا ۲۰۱۹ میلادی منتشر شد. در نگاه اول، بسیاری از آسیبپذیریها در دسترس بودن محصولات را با فراهم کردن امکان راهاندازی مجدد بهصورت از راه دور، ایجاد بنبست یا دور زدن راهکار امنیتی تحت تأثیر قرار میدهد.
پژوهشگران بیان میکنند که جستجو در وبگاه Bluetooth Listing Search حدود ۴۸۰ محصول را فهرست میکند که از SoCهای آسیبدیده استفاده میکنند و هر فهرست شامل چندین محصول از همان فروشنده است. بااینحال، اگرچه تعداد کل محصولات آسیبدیده بیشتر است، اما لزوماً همهی محصولات تحت تأثیر قرار نگرفتهاند.
یک آسیبپذیری به نام Link Layer Length Overflow، Cypress PSoC4/6 BLE Component 3.41/2.60 و NXP KW41Z 3.40 SDK را تحت تأثیر قرار میدهد. این مسأله در ابتدا باعث منع سرویس میشود، اما مهاجمان میتوانند ثابتافزار محصولات را مهندسی معکوس کنند تا از اجرای راه دور بهرهبرداری کنند. آسیبپذیریهای بنبست Link Layer LLID میتوانند دستگاههای Cypress و NXP را در یک حالت بنبست قرار دهد و ارتباطات BLE بین دستگاهها را تحت تأثیر قرار دهند.
یک آسیبپذیری به نام Truncated L2CAP دستگاههای Dialog DA14580 را که SDK 5.0.4 یا نسخههای قبلتر را اجرا میکنند، تحت تأثیر قرار میدهد و منجر به منع سرویس و خرابی میشود و آسیبپذیری Silent Length Overflow که دستگاههای Dialog DA14680 را تحت تأثیر قرار میدهد، نیز همینطور است.
آسیبپذیری درخواست اتصال نامعتبر، Texas Instruments CC2640R2 BLE-STACK و CC2540 SDKها را تحت تأثیر قرار میدهد و منجر به منع سرویس میشود. یک آسیبپذیری به نام خرابی غیرمنتظرهی کلید عمومی نیز Texas Instruments CC2640R2 BLE-STACK-SDK را تحت تأثیر قرار میدهد که میتواند منجر به منع سرویس و راهاندازی مجدد محصول شود.
آسیبپذیری Sequential ATT Deadlock، STMicroelectronics WB55 SDK V1.3.0 و نسخهی قبلتر آن را تحت تأثیر قرار میدهد و این محصول را در شرایط خاص در یک حالت بنبست قرار میدهد. قطعهی L2CAP نامعتبر که دستگاههایی را که Microchip ATMSAMB11 BluSDK Smart نسخهی ۶٫۲ و قبلتر آن را اجرا میکنند، تحت تأثیر قرار میدهد و ممکن است برای راهاندازی مجدد دستگاهها بهصورت از راه دور مورد بهرهبرداری قرار گیرد.
آسیبپذیری Key Size Overflow همهی Telink Semiconductor BLE SDKها را تحت تأثیر قرار میدهد و به یک مهاجم اجازه میدهد تا دستگاه را خراب کند. یکی از آسیبپذیریها نیز Zero LTK Installation است که یک مسألهی بحرانی در محصولاتی است که از پیادهسازی Telink SMP استفاده میکند که ممکن است برای دور زدن کامل راهکار امنیتی در محصولات BLE مورد سوءاستفاده قرار گیرد.
برخی از محصولات آسیبدیده شامل ساعت هوشمند FitBit، محصولات خانهی هوشمند Eve Systems، ردیاب CubiTag Bluetooth و قفل هوشمند eGee Touch هستند. پژوهشگران امنیتی دو ویدئو منتشر کردهاند که این آسیبپذیریها را در برخی محصولات نشان میدهد.
کارشناسان همچنین بیان کردند که دستگاههای حساسی که احتمالاً تحت تأثیر SweynTooth قرار گرفتهاند، محصولات دارویی فروشندگانی مانند VivaCheck Laboratories، Syqe Medical و Medtronic هستند.
بااینکه بسیاری از فروشندگان آسیبدیده وصلههایی منتشر کردهاند، برخی از SoCها هنوز وصلهای دریافت نکردهاند. فروشندگان محصولات بهطور مستقل با هر یک از تولیدکنندگان SoC تماس حاصل کردند.
پژوهشگران بیان میکنند که یافتههای آنها برخی از بردارهای اصلی حمله علیه BLE Stacks معتبر را که انتظار میرفت در برابر چنین آسیبپذیریهایی امن باشند، افشا میکند. آنها دلایلی را که ممکن است وجود آسیبپذیریهای SweynTooth را در SoCهای آسیبدیده تشریح کند، بادقت بررسی کردند. آنها معتقدند که این مسأله بهخاطر جداسازی بین لایهی پیوند و سایر پروتکلهای بلوتوث از طریق پروتکل Host Controller Interface است.