تم الكشف عن مجموعة من الثغرات الأمنية الجديدة في أكوام البلوتوث التجارية التي يمكن أن تمكن القائمين بالهجوم من تنفيذ التعليمات البرمجية التع...
تم الكشف عن مجموعة من الثغرات الأمنية الجديدة في أكوام البلوتوث التجارية التي يمكن أن تمكن القائمين بالهجوم من تنفيذ التعليمات البرمجية التعسفية ، والأسوأ من ذلك ، تعطيل الأجهزة عن طريق هجمات رفض الخدمة (DoS).
يطلق عليها مجتمعة "BrakTooth" (بالإشارة إلى الكلمة النرويجية "Brak" التي تترجم إلى "تحطم") تمتد نقاط الضعف الأمنية الـ 16 عبر 13 شريحة Bluetooth من 11 بائعًا مثل Intel, كوالكوم, تكنولوجيا Zhuhai Jieli, وتكساس إنسترومنتس, تغطي ما يقدر بـ 1400 منتج تجاري أو أكثر, بما في ذلك أجهزة الكمبيوتر المحمولة, الهواتف الذكية, وحدات تحكم منطقية قابلة للبرمجة, وأجهزة إنترنت الأشياء.
تم الكشف عن العيوب من قبل باحثين من مجموعة أبحاث ASSET (الأنظمة الآلية SecuriTy) في جامعة سنغافورة للتكنولوجيا والتصميم (SUTD).
أشار الباحثون إلى أن "جميع نقاط الضعف يمكن تشغيلها دون أي إقتران أو مصادقة سابقة". "يتم تصنيف تأثير نقاط ضعفنا المكتشفة إلى (I) حوادث تحطم و (II) طريق مسدود. تؤدي الأعطال بشكل عام إلى تأكيد قاتل أو أخطاء تجزئة بسبب المخزن المؤقت أو تجاوز كومة الذاكرة المؤقتة داخل البرامج الثابتة SoC. في المقابل ، تؤدي المواعيد النهائية إلى الجهاز المستهدف إلى حالة لا يمكن فيها الاتصال بـ BT."
أخطر الأخطاء الـ 16 هو CVE-2021-28139 ، والذي يؤثر على ESP32 SoC المستخدم في العديد من الأجهزة القائمة على البلوتوث التي تتراوح من الإلكترونيات الاستهلاكية إلى المعدات الصناعية. بسبب عدم وجود فحص خارج الحدود في المكتبة ، يمكّن هذا العيب المهاجم من حقن رمز تعسفي على الأجهزة المعرضة للخطر ، بما في ذلك محو بيانات NVRAM الخاصة به.
قد تؤدي نقاط الضعف الأخرى إلى تعطيل وظيفة Bluetooth تمامًا من خلال تنفيذ التعليمات البرمجية التعسفية ، أو تتسبب في حالة رفض الخدمة في أجهزة الكمبيوتر المحمولة والهواتف الذكية التي تستخدم Intel AX200 SoCs. وقال الباحثون "هذه الثغرة تسمح للمهاجم بفصل أجهزة BT المتصلة حاليًا بـ AX200 تحت أجهزة الكمبيوتر المحمولة التي تعمل بنظام Windows أو Linux". "وبالمثل ، فإن هواتف Android مثل Pocophone F1 و Oppo Reno 5G تواجه اضطرابات BT."
بالإضافة إلى ذلك ، يمكن إساءة استخدام مجموعة ثالثة من العيوب المكتشفة في مكبرات الصوت Bluetooth وسماعات الرأس ووحدات الصوت لتجميد الأجهزة وحتى إغلاقها بالكامل ، مما يتطلب من المستخدمين تشغيلها يدويًا مرة أخرى. بشكل مثير للقلق ، يمكن تنفيذ جميع هجمات BrakTooth المذكورة أعلاه باستخدام Bluetooth packet sniffer بسهولة (يكلف أقل من 15 دولارًا).
في حين أصدرت Espressif و Infineon (Cypress) و Bluetrum Technology تصحيحات البرامج الثابتة لتصحيح نقاط الضعف المحددة ، يقال أن Intel و Qualcomm و Zhuhai Jieli Technology تبحث في العيوب أو في عملية إعداد التحديثات الأمنية. ومع ذلك ، لا تنوي شركة Texas Instruments إصدار إصلاح ما لم "يطلبه العملاء."
أتاحت مجموعة ASSET أيضًا أداة إثبات المفهوم (PoC) التي يمكن استخدامها من قبل البائعين الذين ينتجون أجهزة SoC ووحدات ومنتجات Bluetooth لتكرار نقاط الضعف والتحقق من صحة هجمات BrakTooth.
التفاصيل الكاملة لنتائج الباحثين متاحة هنا {button_primary}.
ليست هناك تعليقات