آسیب‌پذیری بحرانی در تراشه‌های بلوتوث

محققان امنیتی جزئیات دو آسیب‌پذیری بحرانی در تراشه‌های بلوتوث را کشف کردند.

به گزارش ایمنا، این تراشه‌ها در میلیون‌ها access point و دستگاه شبکه جاسازی شده‌اند و این دستگاه‌ها توسط شرکت‌های زیادی در سرتاسر جهان استفاده می‌شود. این دو آسیب‌پذیری که BleedingBit نامیده شده‌اند، به هکرها امکان اجرای کد دلخواه از راه دور و گرفتن کنترل کامل دستگاه‌های آسیب‌پذیر را می‌دهد.

این آسیب‌پذیری توسط شرکت Armis کشف شده است. شرکت Armis همان شرکتی است که سال گذشته دسته‌ای از ۹ آسیب‌پذیری روز صفرم در بلوتوث را کشف کرد و نام این دسته را BlueBorne گذاشت.

اولین آسیب‌پذیری BleedingBit با شناسه‌ CVE-۲۰۱۸-۱۶۹۸۶ ردیابی می‌شود و در تراشه‌های TI CC۲۶۴۰ و CC۲۶۵۰ وجود دارد. این آسیب‌پذیری تعداد زیادی از access pointهای سیسکو را تحت تاثیر قرار می‌دهد.

به‌گفته‌ی محققان، ارسال ترافیکی بیش از حد مفروض به تراشه‌های BLE، باعث انحراف حافظه و به عبارتی حمله‌ سرریز بافر می‌شود. این حمله به مهاجم امکان اجرای کد مخرب بر روی دستگاه‌های تحت تاثیر واقع‌شده را می‌دهد.

حمله‌ی اولیه، نیازمند آن است که مهاجم در نزدیکی دستگاه مورد هدف قرار گیرد، سپس زمانی که دستگاه به تسخیر مهاجمان درآمد، می‌توانند کنترل کامل access point را در دست بگیرند.

آسیب‌پذیری دوم با شناسه‌ CVE-۲۰۱۸-۷۰۸۰ ردیابی می‌شود. این آسیب‌پذیری ناشی از یک مشکل در ویژگی به‌روزرسانی سیستم‌عامل در تراشه‌های BLE است. این ویژگی OAD نام دارد.

شرکت Armis این آسیب‌پذیری‌ها را در ماه ژوئن کشف کرده و آن‌ها را به همه‌ی کمپانی‌های تحت تاثیر قرار گرفته، گزارش داد. برای رفع کردن این آسیب‌پذیری‌ها وصله‌هایی ارائه شده است. هنوز این آسیب‌پذیری‌ها در واقعیت مورد بهره‌برداری قرار نگرفته‌اند. توصیه می‌شود به‌روزرسانی‌ها را هرچه سریع‌تر اعمال کنید.

منبع: مرکز آپای دانشگاه صنعتی اصفهان

کد خبر 357859

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.