حققان امنیتی از جزئیات دو ایراد اساسی در تراشهٔ بلوتوثهای توان پایین که در میلیونها نقاط دسترسی و دستگاههای شبکهای در سراسر جهان استفاده میشده است پردهبرداری کردند.
Dubbed BleedingBit دستگاهی است که به مهاجمان از راه دور این اجازه را میدهد که کدهایی را بهصورت اختیاری اجرا کنند و کنترل کاملی برای آسیب به دستگاهها بدون نیاز به تأیید هویت داشته باشند. این دستگاهها شامل دستگاههای پزشکی، پمپهای انسولین و دستگاههای تنظیم ضربان قلب IoT است.
محققان امنیتی، آسیبهایی را که در تراشههای بلوتوثهای توان پایین وجود دارد، که توسط ابزار Texas سازماندهی شدهاند، که در خط تولید Cisco,Meraki و Aruba استفادهشده را کشف کرده است.
شرکتی امنیتی Armis که سال گذشته BlueBorne, که دستگاهی است که عیبهای مرتبط با بلوتوث را که در Android,windows,Linux,ios که روی میلیونها دستگاه تأثیر گذاشته شامل گوشیهای هوشمند، رایانهها، تلویزیونها و سیستمهای صوتی اتومبیلها را کشف کرده است.
اولین آسیب RCE در تراشههای BLE (CVE-2018-16986)
اولین آسیب بهعنوان CVE-2018-16986, مشخصشده که در تراشههای CC2640 و CC2650 و خیلی از نقاط دستیابی وای فای ها را در CISCO و MERAKI'S ممکن میسازد. این خطا از آنالیز دیتاهای ورودی به تراشههای بلوتوث سو استفاده میکند.
طبق نظر محققان، فرستادن حجم زیادی از تراشهٔ BLE بجای انجام امور، باعث حجم مازاد حافظه میشود، که بهعنوان یک حمله ویروسی شناخته میشود که میتواند به حملهکننده اجازه دهد که روی کدهای میلیونها دستگاه تأثیر بگذارد.
طبق گفته محققان ابتدا مهاجمان پیام خوشآمد گویی به نام بستههای تبلیغاتی ارسال میکنند که میتواند در حافظه ذخیره شود و باعث آسیبپذیری تراشههای BLE شود و درنهایت دستگاه را مورد هدف قرار دهد.
سپس مهاجمان بستههای مازادی را بهعنوان بستههای تبلیغاتی استاندارد با یک تغییر ماهرانه مانند: تغییر یک bit از حالت روشن به حالت خاموش ارسال میکنند. این bit باعث میشود که تراشهها فضای بیشتری را برای اطلاعات غیرضروری اشغال کنند.
قابلتوجه است که مهاجمان برای به هدف رسیدن، نیاز به یک تأیید از جانب دستگاه میزبان و یا به یک نقطه اتصال از دستگاه، به اینترنت نیاز دارند.
دومین عیب BLEEDINGBIT OAD RCEFLAW در تراشههای BLE(CVE2018-7080)
دومین آسیب بانام CVE-2018-7080، شناخته میشود که در تراشههای CC2642R2,CC2640R2,CC2640,CC2650,CC2540, و تراشهٔ CC2541TI مستقر هست و دسترسی به وای فای های ARUBA'S را در نقاط SERIES300 قرار میدهد.
این آسیبپذیری ناشی از یک موضوع با ویژگی بروز رسانی سیستمعامل دستگاه texas در تراشههای BLE است که از طریق دانلود نرمافزار AIR FIRMWARE(OAD) نامیده میشود.
شرکت Armis در اوایل سال جاری آسیبپذیریهای کمی را کشف کرد و همهٔ فروشندگان معکوس را در ژوئن۲۰۱۸ گزارش داد و سپس با شرکتهای تحت تأثیر همکاری و تماس گرفت تا بهروزرسانیهای مناسبی را برای حل مسائل قرار دهند.
ابزارهای TEXAS آسیبپذیریها و تکههای امنیتی را برای سختافزارهای مخرب در روزهای پنجشنبه که از طریق OEMS های موجود در دسترس خواهد بود را تأیید کرده.cisco که اگرچه صاحب MERAKI است،BLE-STACK نسخه ۲.۲.۲ را برای سهنقطه دسترسی بیسیم سری AIRONET و (۱۵۴۲AP,1815AP,4800AP) و نقاط دسترسی سریال MERAKI (MR33,MR30H,MR74,MR53E)
در روز پنجشنبه به آدرس CVE-2018-16986 منتشر کرده است.ARUBA همچنین یک سرهمبندی امنیتی را برای دسترسی به سریهای ARBUA3XX و LAP-3XX خود برای رفع نقص CVE-2018-7080 منتشر کرده است.
بااینحال هردو دستگاه CISCO و ARUBA بهطور پیشفرض به غیرفعالی بلوتوثهای دستگاههای خود اشاره کردند.