
لقد حان الوقت لتصحيح خطأ ترقيم الهضم لمدة ثلاثة أسابيع في بداية هذا العام. لذلك ، يعد إصدار اليوم عامًا قفزة بعض الشيء ، ويركز على نقاط الضعف التي تؤثر على واجهة Bluetooth اللاسلكية. على مدار العام الماضي ، تمت الإشارة إلى ثلاث دراسات مهمة لهذا الموضوع ، ولكن حتى أكبر سلسلة من الثغرات الموجودة في BlueBorne لم تسبب صدى مثل ثغرات
HeartBleed .
معًا ، هذه الدراسات ذات أهمية خاصة ، لأننا نتحدث عن ناقل هجوم غير متوقع ، والذي يسمح لك في بعض الحالات بتجاوز حماية الشبكة المحلية للمؤسسة أو نظام الأمان لجهاز العميل تمامًا. يكفي الاقتراب من الأجهزة على مسافة قصيرة نسبيًا أو الحصول على هوائي جيد. الأكثر إثارة للاهتمام في هذا السياق هو أحدث ثغرة موجودة في نقاط الوصول اللاسلكية المجهزة ببلوتوث.
اكتشف Armis ثغرة أمنية في وحدات تكساس إنسترومنتس Bluetooth منخفضة الطاقة (
أخبار ،
بحث ). وفقًا للتقاليد الراسخة ، تم اختراع اسم له - Bleedingbit - وشعار.
يمكن استخدام هذه الرقائق لتوسيع وظائف نقاط وصول Wi-Fi اللاسلكية من الشركات المصنعة مثل Cisco و Meraki و Aruba. عادة ، يتم استخدام وحدة Bluetooth منخفضة الطاقة لتحديد أجهزة المستخدم - على سبيل المثال ، لتحسين الشبكة اللاسلكية ، لأغراض الدعاية والتسويق ، أو لتتبع تحركات المعدات. في المجموع ، تم اكتشاف اثنين من نقاط الضعف. يتسبب الأول (CVE-2018-16986 ، المتأثر بعدد من أجهزة Cisco و Meraki) في تجاوز سعة المخزن المؤقت عن طريق إرسال حزمة بيانات معدة عبر البلوتوث مع مزيد من اعتراض الجهاز.
تؤثر الثغرة الأمنية الثانية (CVE-2018-7080) على أجهزة Aruba فقط (على سبيل المثال ،
نقطة الوصول
203R ). هناك يمكنك تنشيط نظام تحديث البرنامج الثابت لشريحة Bluetooth عن بعد ، والذي يجب تعطيله في الظروف العادية. في الواقع ، لا يتم إيقاف تشغيله دائمًا ، حيث لا يتم حظر الوصول إلى الجهاز من خلال واجهة التشخيص دائمًا. في نقاط وصول Aruba ، يمكن تحديث البرامج الثابتة بعد إدخال كلمة المرور ، ولكن اتضح أنه هو نفسه لجميع الأجهزة في السلسلة.
دعونا نعود إلى الضعف الأول. يستخدم الهجوم بناء على حزم
الإعلان بلوتوث . يمكن استخدام هذه الوظيفة لأغراض إعلانية أو إعلامية وتنطوي على تبادل البيانات دون ترخيص الأجهزة. يمكن إرسال البيانات بواسطة نقطة وصول ثابتة ، أو يمكن جمعها من العملاء. إنها عملية الجمع التي يتم استغلالها في الهجوم المزعوم. يمكن استخدامه ، على سبيل المثال ، لتحديد العملاء في متجر لديهم تطبيق محدد مثبت على هواتفهم الذكية. بشكل عام ، هذه وظيفة غير واضحة بحيث ، كما أصبحت معروفة الآن ، قد تحتوي على تطبيقات غير متوقعة للعملاء والشركات التي تمتلك البنية التحتية. تدعي مقالة على موقع
ArsTechnica على الويب أنه حتى في سياق هذه الثغرة ، لا يزال هناك شيء ما يجب حفره ، على الرغم من أن المشكلة الأصلية قد تم معالجتها بالفعل من قبل الشركة المصنعة لشريحة Bluetooth.
ماذا حدث أيضًا بشأن موضوع ثغرات البلوتوث؟ تم
اكتشاف المشكلة الأكثر خطورة في سبتمبر من العام الماضي من قبل نفس الشركة Armis Labs. تم العثور على سلسلة من نقاط الضعف في BlueBorne (
دراسة في PDF ) في بروتوكول Bluetooth ، مما يعني أن الغالبية العظمى من أجهزة Bluetooth قد تأثرت ، إن لم يكن جميعها ، من قبل Windows و Android و iOS و Linux (و Tizen ، إذا كانت شخص مهتم).
في Linux ، كان مطلوبًا تحديث كل من مكدس BlueZ والنواة نفسها (وفقًا للإصدارات 2.6.32-4.14). يجب أن يستهدف الهجوم ، كالمعتاد ، جهازًا معينًا ، ولكن من الممكن حتى لو لم تكن الوحدة متاحة للكشف. في سياق Android ، كما هو موضح في الفيديو أعلاه ، يمكنك التحكم في الجهاز أو استخدام إحدى نقاط الضعف لتنفيذ هجوم Man-In-The-Middle. في جميع الحالات تقريبًا ، تؤدي الثغرات الأمنية إلى تسرب جزئي للبيانات من ذاكرة الوصول العشوائي للجهاز. في سبتمبر من هذا العام ، وفقًا لـ Armis Labs ، ظل أكثر من ملياري جهاز (من الخمسة الأولى أو ثمانية مليارات) عرضة للخطر.
أخيرًا ، في يوليو من هذا العام ، وجد باحثون من إسرائيل (
أخبار وتفاصيل ) ثغرة في بروتوكول تشفير البيانات. هذه دراسة علمية نموذجية: كانت المشكلة في آلية التحقق من المنحنيات البيضاوية المستخدمة لتشفير البيانات المرسلة. بتعبير أدق ، في غياب هذا الاختيار نفسه ، الذي يسمح نظريًا بهجوم رجل في الوسط. من الممكن حدوث هجوم في عملية إنشاء اتصال بين جهازين: يمكن للمهاجم الدخول في هذه العملية وحقن مفتاح تشفير غير صحيح مع اعتراض البيانات لاحقًا.
استنادًا إلى نتائج الدراسات الثلاث ، تشكل نقاط الضعف في BluBorne أخطر تهديد ، ولكن لم يتم الإبلاغ عن أي هجمات إلكترونية عملية هنا. ربما لأنه حتى السيناريو "البسيط" يتطلب وجود الضحية في منطقة تغطية وحدة Bluetooth ، في حين أن هناك العديد من الطرق لمهاجمة الأجهزة عن بُعد. وفي الوقت نفسه ، فإن أول
فيروس للهواتف الذكية ، حتى في حالة عدم وجود اتصال مستمر للأجهزة بالشبكة ، استخدم فقط تقنية Bluetooth للتوزيع. حتى المزيد من الأخطاء في الشفرة ، وقد نواجه هجومًا جماعيًا ينتشر عن طريق قطرات محمولة جواً بين الأجهزة المحمولة ، بشكل عام بدون استخدام الإنترنت. وقد لا نتصادم ، لكن من الجدير الاستمرار في مراقبة نقاط الضعف في البلوتوث. كما هو الحال مع الهجمات المعقدة Spectre / Meltdown ، لم يتم بعد تحديد مجموعة التهديدات باستخدام اتصال Bluetooth بشكل كامل.
إخلاء المسؤولية: قد لا تتوافق الآراء الواردة في هذا الملخص دائمًا مع الموقع الرسمي لـ Kaspersky Lab. يوصي المحررون الأعزاء بشكل عام بمعالجة أي آراء مع شك صحي.