info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری بحرانی در تراشه‌های بلوتوث

خلاصه: محققان امنیتی جزئیات دو آسیب‌پذیری بحرانی در تراشه‌های بلوتوث را کشف کردند. این تراشه‌ها در میلیو ن‌ها access point و دستگاه شبکه جاسازی شده‌اند و این دستگاه‌های توسط شرکت‌های زیادی در سرتاسر جهان استفاده می‌شوند. توصیه می‌کنیم به‌روزرسانی‌ها را هرچه سریع‌تر اعمال کنید.

 

محققان امنیتی جزئیات دو آسیب‌پذیری بحرانی در تراشه‌های بلوتوث را کشف کردند. این تراشه‌ها در میلیو ن‌ها access point و دستگاه شبکه جاسازی شده‌اند و این دستگاه‌ها توسط شرکت‌های زیادی در سرتاسر جهان استفاده می‌شوند. این دو آسیب‌پذیری که BleedingBit نامیده شده‌اند، به هکرها امکان اجرای کد دلخواه از راه دور و گرفتن کنترل کامل دستگاه‌های آسیب‌پذیر را می‌دهد.

این آسیب‌پذیری توسط شرکت Armis کشف شده است. شرکت Armis همان شرکت اسرائیلی است که سال گذشته دسته‌ای از ۹ آسیب‌پذیری روز صفرم در بلوتوث را کشف کرد و نام این دسته را BlueBorne گذاشت.

اولین آسیب‌پذیری BleedingBit با شناسه‌ی CVE-2018-16986 ردیابی می‌شود و در تراشه‌های TI CC2640 و CC2650 وجود دارد. این آسیب‌پذیری تعداد زیادی از access pointهای سیسکو را تحت تاثیر قرار می‌دهد.

به‌گفته‌ی محققان، ارسال ترافیکی بیش از حد مفروض به تراشه‌های BLE، باعث انحراف حافظه و به عبارتی حمله‌ی سرریز بافر می‌شود. این حمله به مهاجم امکان اجرای کد مخرب بر روی دستگاه‌های تحت تاثیر واقع‌شده را می‌دهد.

لازم به ذکر است که حمله‌ی اولیه، نیازمند آن است که مهاجم در نزدیکی دستگاه مورد هدف قرار گیرد، سپس زمانی که دستگاه به تسخیر مهاجمان در آمد، می‌توانند کنترل کامل access point را در دست بگیرند.

آسیب‌پذیری دوم با شناسه‌ی CVE-2018-7080 ردیابی می‌شود. این آسیب‌پذیری ناشی از یک مشکل در ویژگی به‌روزرسانی سیستم‌عامل  در تراشه‌های BLE است. این ویژگی OAD نام دارد.

شرکت Armis این آسیب‌پذیری‌ها را در ماه ژوئن کشف کرده و آن‌ها را به همه‌ی کمپانی‌های تحت تاثیر قرار گرفته، گزارش داد. برای رفع کردن این آسیب‌پذیری‌ها وصله‌هایی ارائه شده است. هنوز این آسیب‌پذیری‌ها در واقعیت مورد بهره‌برداری قرار نگرفته‌اند. توصیه می‌کنیم به‌روزرسانی‌ها را هرچه سریع‌تر اعمال کنید.