باگ جدید سخت افزاری در چیپ میلیون ها دستگاه وای فای و بلوتوث که امکان سرقت اطلاعات را می دهد!

0
285
WIFI-HACK

محققان دانشگاه‌های Darmstadt, Brescia, CNIT و آزمایشگاه شبکه‌های موبایل امن (Secure Mobile Networking Lab)، مقاله‌ای منتشر کرده‌اند که ثابت می‌کند می‌توان با حمله به بلوتوث یک دستگاه، رمز عبور وای فای را استخراج کرد و ترافیک آن را دست‌کاری کرد.

 

هماهنگی میان چیپ های دستگاه

دستگاه‌های الکترونیکی مدرن، مانند گوشی‌های هوشمند که دارای SoC هستند، قسمت‌های بلوتوث، وای‌فای و LTE هرکدام پیاده‌سازی امنیتی اختصاصی خود را دارند. اما با این حال، این اجزاء اغلب منابع مشابهی مانند آنتن یا طیف بی سیم یکسانی دارند. هدف این اشتراک‌گذاری منابع، صرفه‌جویی در مصرف انرژی SoC ها و دادن توان عملیاتی بالاتر و تأخیر کم در ارتباطات است. همان‌طور که محققان در مقاله اخیراً منتشر شده توضیح می‌دهند، می‌توان از این منابع مشترک به عنوان پل‌هایی برای راه‌اندازی حملات جانبی در مرز این تراشه‌های بی سیم استفاده کرد.
پیامدهای این حملات شامل اجرای کد، بازخوانی حافظه و از کار انداختن دستگاه است.

هماهنگی میان چیپ های دستگاه
اشتراک منابع سخت‌افزاری در تلفن Google Nexus 5 (منبع تصویر: Arxiv.org)

وجود مشکلات در معماری و پروتکل

برای استفاده از نقطه‌ضعف این آسیب‌پذیری‌ها، محققان ابتدا نیاز به اجرای کد خودشان روی حداقل یکی از تراشه‌های بلوتوث یا وای‌فای داشتند. هنگامی که محققان موفق شدند تا یکی از این قسمت‌ها را هک کنند، به راحتی توانستند با استفاده از منابع حافظه مشترک، حملات جانبی را به تراشه‌های دیگر دستگاه را انجام دهند.
در مقاله‌ای که محققان منتشر کردند، توضیح می‌دهند که چگونه حملات محروم‌سازی از سرویس، اجرای کد، استخراج رمزهای عبور شبکه و خواندن داده‌های حساس روی چیپ‌ست‌های Broadcom، Cypress و Silicon Labs را از راه دور و به صورت OTA (Over-the-Air) انجام دهند!

وجود مشکلات در معماری و پروتکل
CVE ها مخفف حمله خاصی هستند. (منبع تصویر: Arxiv.org)

CVE در تصاویر بالا، مخفف عبارات زیر هستند:

  • CVE-2020-10368: نشت داده های رمزگذاری نشده WiFi (معماری)
  • CVE-2020-10367: اجرای کد Wi-Fi (معماری)
  • CVE- 2019-15063: انکار سرویس Wi-Fi (پروتکل)
  • CVE-2020-10370: انکار سرویس بلوتوث (پروتکل)
  • CVE-2020-10369: نشت داده های بلوتوث (پروتکل)
  • CVE-2020-29531: انکار سرویس WiFi (پروتکل)
  • CVE-2020-29533: نشت داده WiFi (پروتکل)
  • CVE-2020-29532: انکار سرویس بلوتوث (پروتکل)
  • CVE-2020-29530: نشت داده های بلوتوث (پروتکل)

برخی از ایرادات فوق فقط با یک ویرایش سخت‌افزاری جدید قابل‌رفع هستند، بنابراین به‌روزرسانی سیستم‌عامل نمی‌تواند تمام مشکلات امنیتی شناسایی‌شده را برطرف کند. به‌عنوان‌مثال، نقص‌هایی که به اشتراک‌گذاری حافظه فیزیکی متکی هستند را، نمی‌توان با هر نوع به‌روزرسانی امنیتی برطرف کرد!

مشکلات امنیتی در برخی قسمت‌ها مانند “packet timing” و “metadata flaws” منجر به کاهش شدید عملکرد در قسمت هماهنگی بسته‌ها می‌شود.

 

اصلاحات انجام شده

محققان به بررسی تراشه‌های ساخته‌شده توسط شرکت‌های Broadcom، Silicon Labs و Cypress پرداختند که در داخل میلیاردها دستگاه الکترونیکی یافت می‌شود. مسئول تمام این نقص‌ها فروشندگان تراشه گزارش شده است و برخی از آنها در صورت امکان به روز رسانی‌های امنیتی را منتشر کرده‌اند. خیلی از آن‌ها هم به مشکلات امنیتی توجه نکرده‌اند. این بی توجهی ممکن است به دلیل این باشد که دیگر از آن تراشه پشتیبانی نمی‌کنند، و یا سیستم‌عامل اجازه این کار را نمی‌دهد

اصلاحات انجام شده
دستگاه‌های آزمایش‌شده توسط محققان در برابر CVE-2020-10368 و CVE-2020-10367 (منبع: Arxiv.org)

 

از نوامبر 2021، بیش از دو سال پس از گزارش اولین باگ همزیستی (coexistence bug)، هنوز هم خیلی از حملات همزیستی ازجمله اجرای کد، روی تراشه‌های به‌روز Broadcom کار می‌کنند. این نشان می‌دهد که رفع این مشکلات در عمل چقدر سخت است!

شرکت Cypress برخی از اصلاحات را در ژوئن 2020 منتشر کرد و وضعیت را در اکتبر به شرح زیر به روز کرد:

  • این شرکت ادعا می‌کنند که ویژگی RAM مشترک که باعث اجرای کد می‌شود، ازین پس تنها با ابزارهای خاص و برای تست فعال می‌شود و به‌زودی نیز پشتیبانی از آن حذف می‌شود.
  • باگ مربوط به نشت کلید، بدون نیاز به وصله امنیتی برطرف گردید.
  • مقاومت DoS هنوز حل نشده است، اما درحال‌توسعه می‌باشد. برای این منظور، Cypress قصد دارد یک ویژگی برای نظارت کردن WiFi و بلوتوث پیاده‌سازی کند تا الگوهای ترافیک غیرعادی را خنثی کند.

به گفته محققان، روند رفع مشکلات شناسایی‌شده، کند و ناکافی بوده، و خطرناک‌ترین جنبه حمله تا حد زیادی رفع نشده است.

 

حملات از راه دور به تراشه بلوتوث، به کمک این وصله‌های امنیتی برطرف نشده است! و خیلی از وصله‌های امنیتی را نیز می‌توان به‌صورت سخت‌افزاری و در فریم ور برخی دستگاه‌ها دور زد!

راه حل

در همین حال، و تا زمانی که این مشکلات مربوط به سخت‌افزار اصلاح‌نشده، به کاربران توصیه می‌شود تا حداقل اقدامات حفاظتی ساده زیر را دنبال کنند:

  • دستگاه‌های بلوتوث جفت شده‌ای که غیرضروری هستند را حذف کنید.
  • شبکه‌های وای فای ذخیره‌شده که استفاده‌ای ندارد را از تنظیمات حذف کنید.
  • در فضاهای عمومی، به‌جای وای فای از شبکه تلفن همراه استفاده کنید.

به‌عنوان آخرین نکته، می‌توان گفت که وصله‌های امنیتی در مدل‌های جدید دستگاه، امنیت بیشتری دارند، بنابراین ارتقاء به یک ابزار جدیدتر که توسط فروشنده به‌صورت فعالانه پشتیبانی می‌شود، از منظر امنیت ایده خوبی است.

منبع

 

 

منبع:سیسوگ

مطلب قبلیکار با ماژول M66 – قسمت اول – کار با OpenCpu
مطلب بعدیتولید موج سینوسی سه فاز با میکروکنترلر

پاسخ دهید

لطفا نظر خود را وارد کنید!
لطفا نام خود را در اینجا وارد کنید