به گزارش ایمنا، این تراشهها در میلیونها access point و دستگاه شبکه جاسازی شدهاند و این دستگاهها توسط شرکتهای زیادی در سرتاسر جهان استفاده میشود. این دو آسیبپذیری که BleedingBit نامیده شدهاند، به هکرها امکان اجرای کد دلخواه از راه دور و گرفتن کنترل کامل دستگاههای آسیبپذیر را میدهد.
این آسیبپذیری توسط شرکت Armis کشف شده است. شرکت Armis همان شرکتی است که سال گذشته دستهای از ۹ آسیبپذیری روز صفرم در بلوتوث را کشف کرد و نام این دسته را BlueBorne گذاشت.
اولین آسیبپذیری BleedingBit با شناسه CVE-۲۰۱۸-۱۶۹۸۶ ردیابی میشود و در تراشههای TI CC۲۶۴۰ و CC۲۶۵۰ وجود دارد. این آسیبپذیری تعداد زیادی از access pointهای سیسکو را تحت تاثیر قرار میدهد.
بهگفتهی محققان، ارسال ترافیکی بیش از حد مفروض به تراشههای BLE، باعث انحراف حافظه و به عبارتی حمله سرریز بافر میشود. این حمله به مهاجم امکان اجرای کد مخرب بر روی دستگاههای تحت تاثیر واقعشده را میدهد.
حملهی اولیه، نیازمند آن است که مهاجم در نزدیکی دستگاه مورد هدف قرار گیرد، سپس زمانی که دستگاه به تسخیر مهاجمان درآمد، میتوانند کنترل کامل access point را در دست بگیرند.
آسیبپذیری دوم با شناسه CVE-۲۰۱۸-۷۰۸۰ ردیابی میشود. این آسیبپذیری ناشی از یک مشکل در ویژگی بهروزرسانی سیستمعامل در تراشههای BLE است. این ویژگی OAD نام دارد.
شرکت Armis این آسیبپذیریها را در ماه ژوئن کشف کرده و آنها را به همهی کمپانیهای تحت تاثیر قرار گرفته، گزارش داد. برای رفع کردن این آسیبپذیریها وصلههایی ارائه شده است. هنوز این آسیبپذیریها در واقعیت مورد بهرهبرداری قرار نگرفتهاند. توصیه میشود بهروزرسانیها را هرچه سریعتر اعمال کنید.
منبع: مرکز آپای دانشگاه صنعتی اصفهان
نظر شما