حققان امنیتی از جزئیات دو ایراد اساسی در تراشهٔ بلوتوث‌های توان پایین که در میلیون‌ها نقاط دسترسی و دستگاه‌های شبکه‌ای در سراسر جهان استفاده می‌شده است پرده‌برداری کردند.

Dubbed BleedingBit دستگاهی است که به مهاجمان از راه دور این اجازه را می‌دهد که کدهایی را به‌صورت اختیاری اجرا کنند و کنترل کاملی برای آسیب به دستگاه‌ها بدون نیاز به تأیید هویت داشته باشند. این دستگاه‌ها شامل دستگاه‌های پزشکی، پمپ‌های انسولین و دستگاه‌های تنظیم ضربان قلب IoT است.

محققان امنیتی، آسیب‌هایی را که در تراشه‌های بلوتوث‌های توان پایین وجود دارد، که توسط ابزار Texas سازمان‌دهی شده‌اند، که در خط تولید Cisco,Meraki و Aruba استفاده‌شده را کشف کرده است.

شرکتی امنیتی Armis که سال گذشته BlueBorne, که دستگاهی است که عیب‌های مرتبط با بلوتوث را که در Android,windows,Linux,ios که روی میلیون‌ها دستگاه تأثیر گذاشته شامل گوشی‌های هوشمند، رایانه‌ها، تلویزیون‌ها و سیستم‌های صوتی اتومبیل‌ها را کشف کرده است.

 اولین آسیب RCE در تراشه‌های BLE ‪(CVE-2018-16986)‬

اولین آسیب به‌عنوان CVE-2018-16986, مشخص‌شده که در تراشه‌های CC2640 و CC2650 و خیلی از نقاط دستیابی وای فای ها را در CISCO و MERAKI'S ممکن می‌سازد. این خطا از آنالیز دیتاهای ورودی به تراشه‌های بلوتوث سو استفاده می‌کند.

 طبق نظر محققان، فرستادن حجم زیادی از تراشهٔ BLE بجای انجام امور، باعث حجم مازاد حافظه می‌شود، که به‌عنوان یک حمله ویروسی شناخته می‌شود که می‌تواند به حمله‌کننده اجازه دهد که روی کدهای میلیون‌ها دستگاه تأثیر بگذارد.

طبق گفته محققان ابتدا مهاجمان پیام خوش‌آمد گویی به نام بسته‌های تبلیغاتی ارسال می‌کنند که می‌تواند در حافظه ذخیره شود و باعث آسیب‌پذیری تراشه‌های BLE شود و درنهایت دستگاه را مورد هدف قرار دهد.
 
سپس مهاجمان بسته‌های مازادی را به‌عنوان بسته‌های تبلیغاتی استاندارد با یک تغییر ماهرانه مانند: تغییر یک bit از حالت روشن به حالت خاموش ارسال می‌کنند. این bit باعث می‌شود که تراشه‌ها فضای بیشتری را برای اطلاعات غیرضروری اشغال کنند.

قابل‌توجه است که مهاجمان برای به هدف رسیدن، نیاز به یک تأیید از جانب دستگاه میزبان و یا به یک نقطه اتصال از دستگاه، به اینترنت نیاز دارند.

دومین عیب BLEEDINGBIT OAD RCEFLAW در تراشه‌های BLE‪(CVE2018-7080)‬

دومین آسیب بانام CVE-2018-7080، شناخته می‌شود که در تراشه‌های CC2642R2,CC2640R2,CC2640,CC2650,CC2540, و تراشهٔ CC2541TI مستقر هست و دسترسی به وای فای های ARUBA'S را در نقاط SERIES300 قرار می‌دهد.

این آسیب‌پذیری ناشی از یک موضوع با ویژگی بروز رسانی سیستم‌عامل دستگاه texas در تراشه‌های BLE است که از طریق دانلود نرم‌افزار AIR FIRMWARE‪(OAD)‬ نامیده می‌شود.

 شرکت Armis در اوایل سال جاری آسیب‌پذیری‌های کمی را کشف کرد و همهٔ فروشندگان معکوس را در ژوئن۲۰۱۸ گزارش داد و سپس با شرکت‌های تحت تأثیر همکاری و تماس گرفت تا به‌روزرسانی‌های مناسبی را برای حل مسائل قرار دهند.

ابزارهای TEXAS آسیب‌پذیری‌ها و تکه‌های امنیتی را برای سخت‌افزارهای مخرب در روزهای پنجشنبه که از طریق OEMS های موجود در دسترس خواهد بود را تأیید کرده.cisco که اگرچه صاحب MERAKI است،BLE-STACK نسخه ۲.۲.۲ را برای سه‌نقطه دسترسی بی‌سیم سری AIRONET و (۱۵۴۲AP,1815AP,4800AP) و نقاط دسترسی سریال MERAKI ‪(MR33,MR30H,MR74,MR53E)‬
در روز پنجشنبه به آدرس CVE-2018-16986 منتشر کرده است.ARUBA همچنین یک سرهم‌بندی امنیتی را برای دسترسی به سری‌های ARBUA3XX و LAP-3XX خود برای رفع نقص CVE-2018-7080 منتشر کرده است.

 بااین‌حال هردو دستگاه CISCO و ARUBA به‌طور پیش‌فرض به غیرفعالی بلوتوث‌های دستگاه‌های خود اشاره کردند.

 

تصاویر

تاریخ و زمان فعلی

دوشنبه, ۰۳ آگوست ۲۰۲۰
دوشنبه, ۱۳ مرداد ۱۳۹۹
دوشنبه, ۱۳ ذیحجه ۱۴۴۱

آمار بازدید

امروز
کل بازدید
30
34743

زمان آنلاین بودن (1 دقیقه پیش):1

درباره موسسه

در سایه توجهات حضرت ولی عصر (ع) این موسسه پس از گذشت 10 سال از آغاز فعالیت خود در کلیه امور حقوقی با بهره گیری از کمیسیونهای متخصص توانسته در جهت پیشبرد اهداف طرفین قرارداد اعم از اشخاص حقوقی و حقیقی گامی موثر بردارد . 

موسسه حقوقی لوح عدالت            شماره ثبت 1279 

نشانی موسسه

كرج
میدان آرادگان ابتدای مطهری نبش پیروزی پلاک 212 طبقه 4
34459200 026
justiceboard2009@gmail.com
مدیرموسسه 09126603894
معاون موسسه 09111160803