تفتح الثغرة في البلوتوث فرصًا للهجمات على نقاط الوصول اللاسلكية



لقد وجد خبراء الأمن نقاط ضعف خطيرة في نقاط الوصول الشائعة التي ستسمح للمهاجمين ، إذا تم استخدامها ، باختراق شبكات التعاون.

تم العثور على اثنين من العيوب في رقائق "بلوتوث منخفضة الطاقة" التي أدلى بها تكساس إنسترومنتس. يتم استخدام رقائقهم من قبل شركات مثل Cisco و Aruba و Meraki في حلولها لنقاط الوصول اللاسلكية التعاونية. وعلى الرغم من اختلاف هذين العيبين ويهدفان إلى عدد من النماذج ، فإن الثغرة تسمح للمهاجم بأخذ نقطة وصول والدخول إلى شبكة تعاونية أو القفز فوق الجدران الافتراضية التي تقسم الشبكات.

أطلق الباحثون الأمنيون في Armis على هذه الثغرة "Bleeding Bit" ، لأن الخطأ الأول يتسبب في تحول البت العالي إلى حزمة Bluetooth ، مما يتسبب في تجاوز الذاكرة ، أو "ينزف" - عندما يمكن للمهاجم استخدام شفرة ضارة على أجهزة Cisco أو Meraki.

يسمح لك الخطأ الثاني بتثبيت البرامج الثابتة الضارة على أحد أجهزة Aruba ، لأن البرنامج لا يتحقق من صحة التحديث.

على الرغم من أن الخبراء يقولون إن الأخطاء تسمح لك بتنفيذ هجوم عن بعد ، فلا يزال يتعين على المهاجمين التصرف بجوار الأجهزة ، لأنه لا يمكن للمهاجمين استخدام الاستغلال عبر الإنترنت ، ونطاق بلوتوث محدود (حوالي 100 متر ، حسنًا ، أكثر قليلاً مع هوائي).

يقول بن سري ، نائب رئيس الأبحاث في Armis ، إن عملية استغلال الثغرات "بسيطة نسبيًا". على الرغم من أن الشركة لم تقدم بعد رمزًا يستخدم أحد برمجيات إكسبلويت ، يقول سيري إن المهاجمين بحاجة إلى "كمبيوتر محمول أو هاتف ذكي مزود بتقنية Bluetooth مدمجة.

وحذر من أن الهجوم القائم على البلوتوث لا يمكن أن يكون إلا جزءًا من استغلال كبير للضعف.

"إذا تمكن مهاجم من التحكم مرة واحدة على الأقل من خلال نقاط الضعف هذه ، فسيكون قادرًا على إنشاء اتصال صادر عبر الإنترنت وسيكون قادرًا على التحكم في الخادم. ثم يمكنه مواصلة الهجوم عن بعد ".


يسمح Bleeding Bit للمهاجم ، بدون مصادقة ، بدخول شبكات الشركة التي لم يتم اكتشافها ، واعتراض نقاط الوصول ، وتوزيع البرامج الضارة والتنقل بين أجزاء الشبكة.

لا يعرف "Armis" عدد الأجهزة المعرضة للخطر ، لكنه حذر من أن هذا الاستغلال موجود في العديد من الأجهزة الأخرى المزودة بشرائح "Bluetooth Low Energy".

"يتم استخدام هذه الرقائق في صناعات مختلفة ، مثل المستشفيات والصناعة وما إلى ذلك." - يقول سيري.

وأضاف سيري أيضًا أن الثغرة ليست في بروتوكول البلوتوث نفسه ، بل في الرقاقة. نظرًا لأن هذا معيار مفتوح ، فإن الشركات نفسها تقرر كيفية تنفيذ البروتوكول. جادل النقاد كثيرًا في أن مواصفات البلوتوث تترك مساحة كبيرة جدًا للتفسير ، مما قد يؤدي إلى مشكلات أمنية.

في وقت لاحق ، أكدت شركة Texas Instruments الخطأ وأصدرت عدة رقع. أصدرت Cisco و Aruba و Meraki أيضًا تصحيحاتها من أجل إغلاق الثغرة الأمنية ، على الرغم من أنهم زعموا أن البلوتوث تم إيقاف تشغيله افتراضيًا.

لا تتأثر أجهزة Apple و Check Point و D-Link و Netgear بهذه الثغرة الأمنية.

Source: https://habr.com/ru/post/ar428544/


All Articles