هشدارهای افتایی
دو آسیب‌پذیری در تراشه‌های بلوتوث موجود در  در سرویس WiFi موجود در Access Point  شرکت‌ها پیدا شده است که به مهاجمین اجازه می‌دهد تا بدون نیاز به احرازهویت کنترل دستگاه را بدست گیرند یا به شبکه نفوذ کنند.
از این تراشه‌های آسیب‌پذیر در دستگاه‌های پزشکی، قفل‌های هوشمند و محصولات دیگری که برای ارتباطات مبتنی بر تکنولوژی بلوتوث کم مصرف (BLE) هستند، نیز استفاده شده است.
پژوهشگران شرکت امنیتی Armis نقص‌های موجود در تراشه‌های BLE در Texas Instruments (TI) را کشف کردند و آنها را BLEEDINGBIT نام‌گذاری کردند.
محصولات بخصوصی که تراشه‌های آسیب‌پذیر در آنها قرار داده شده است، تجهیزات شبکه‌های WiFi است که توسط Cisco Meraki و Aruba Networks ارائه شده‌اند.
یکی از این آسیب‌پذیری‌ها که با شناسه CVE-2018-16986 ردیابی می‌شود، نقصی است که برای فعال‌سازی یک خرابی حافظه در پشته BLE مورد سوء استفاده قرار می‌گیرد. این نقص به مهاجم احرازهویت نشده اجازه می‌دهد تا کنترل کامل سیستم را بدست گیرد. مهاجم با ارسال بسته‌های ساختگی حاوی کدهای مخرب از آسیب‌پذیری بهره‌برداری می‌کند.
این آسیب‌پذیری در تراشه‌های Texas Instruments زیر وجود دارد:
•    CC2640 (non-R2) با نسخه 2.2.1 یا پایین‌تر BLE-STACK
•    CC2650 با نسخه 2.2.1 یا پایین‌تر BLE-STACK
•    CC2640R2 با نسخه 1.0 یا پایین‌تر BLE-STACK
به گفته Armis، از این باگ در این نقاط دسترسی (access point) Cisco و Meraki می‌توان سوء استفاده کرد: 1542 AP، 1815 AP، 4800 AP، MR33، MR30H، MR74 و MR53E.
آسیب‌پذیری دوم (CVE-2018-7080) یک در پشتی است که در مراحل توسعه برای دانلود over-the-air (OAD) سیستم‌عامل دستگاه به کار گرفته می‌شود. این قابلیت برای بروزرسانی دستگاه با داشتن یک گذرواژه پیش‌فرض به طور از راه دور استفاده می‌شود.
Texas Instruments اعلام کرده است که سازندگان از ویژگی OAD در تولید دستگاه‌ها استفاده نکنند. مهاجم می‌تواند با جاسوسی شبکه، هنگام دریافت یک بروزرسانی، یا از طریق مهندسی معکوس دستگاه، به گذرواژه دست یابد.
تراشه‌های TI BLE زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:
•    cc2642r
•    cc2640r2
•    cc2640
•    cc2650
•    cc2540
•    cc2541
با ارائه نسخه 2.2.2 BLE-STACK آسیب‌پذیری اول برطرف شده‌اند. برای آسیب‌پذیری دوم توصیه شده است تا ویژگی OAD غیرفعال شود.
همچنین وصله‌ای برای دستگاه‌های Meraki در نسخه 8.8.100 و برای نسخه‌های MR 25.13 و بالاتر ارائه شده است.
لیست محصولات سیسکو که تحت تاثیر این آسیب‌پذیری‌ها قرار گرفته‌اند بصورت زیر است:

 


منبع: 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.