باگ جدید سخت افزاری در چیپ میلیون ها دستگاه وای فای و بلوتوث که امکان سرقت اطلاعات را می دهد!

باگ جدید سخت افزاری در چیپ میلیون ها دستگاه وای فای و بلوتوث که امکان سرقت اطلاعات را می دهد!

باگ جدید سخت افزاری در چیپ میلیون ها دستگاه وای فای و بلوتوث که امکان سرقت اطلاعات را می دهد!
باگ جدید سخت افزاری در چیپ میلیون ها دستگاه وای فای و بلوتوث که امکان سرقت اطلاعات را می دهد!

محققان دانشگاه‌های Darmstadt, Brescia, CNIT و آزمایشگاه شبکه‌های موبایل امن (Secure Mobile Networking Lab)، مقاله‌ای منتشر کرده‌اند که ثابت می‌کند می‌توان با حمله به بلوتوث یک دستگاه، رمز عبور وای فای را استخراج کرد و ترافیک آن را دست‌کاری کرد.

 

هماهنگی میان چیپ های دستگاه

دستگاه‌های الکترونیکی مدرن، مانند گوشی‌های هوشمند که دارای SoC هستند، قسمت‌های بلوتوث، وای‌فای و LTE هرکدام پیاده‌سازی امنیتی اختصاصی خود را دارند. اما با این حال، این اجزاء اغلب منابع مشابهی مانند آنتن یا طیف بی سیم یکسانی دارند. هدف این اشتراک‌گذاری منابع، صرفه‌جویی در مصرف انرژی SoC ها و دادن توان عملیاتی بالاتر و تأخیر کم در ارتباطات است. همان‌طور که محققان در مقاله اخیراً منتشر شده توضیح می‌دهند، می‌توان از این منابع مشترک به عنوان پل‌هایی برای راه‌اندازی حملات جانبی در مرز این تراشه‌های بی سیم استفاده کرد.
پیامدهای این حملات شامل اجرای کد، بازخوانی حافظه و از کار انداختن دستگاه است.

دیاگرام Google Nexus 5

اشتراک منابع سخت‌افزاری در تلفن Google Nexus 5 (منبع تصویر: Arxiv.org)

 

وجود مشکلات در معماری و پروتکل

برای استفاده از نقطه‌ضعف این آسیب‌پذیری‌ها، محققان ابتدا نیاز به اجرای کد خودشان روی حداقل یکی از تراشه‌های بلوتوث یا وای‌فای داشتند. هنگامی که محققان موفق شدند تا یکی از این قسمت‌ها را هک کنند، به راحتی توانستند با استفاده از منابع حافظه مشترک، حملات جانبی را به تراشه‌های دیگر دستگاه را انجام دهند.
در مقاله‌ای که محققان منتشر کردند، توضیح می‌دهند که چگونه حملات محروم‌سازی از سرویس، اجرای کد، استخراج رمزهای عبور شبکه و خواندن داده‌های حساس روی چیپ‌ست‌های Broadcom، Cypress و Silicon Labs را از راه دور و به صورت OTA (Over-the-Air) انجام دهند!

جدول تست حملات نفوذ

CVE ها مخفف حمله خاصی هستند. (منبع تصویر: Arxiv.org)

‏CVE در تصاویر بالا، مخفف عبارات زیر هستند:

  • CVE-2020-10368: نشت داده های رمزگذاری نشده WiFi (معماری)
  • CVE-2020-10367: اجرای کد Wi-Fi (معماری)
  • CVE- 2019-15063: انکار سرویس Wi-Fi (پروتکل)
  • CVE-2020-10370: انکار سرویس بلوتوث (پروتکل)
  • CVE-2020-10369: نشت داده های بلوتوث (پروتکل)
  • CVE-2020-29531: انکار سرویس WiFi (پروتکل)
  • CVE-2020-29533: نشت داده WiFi (پروتکل)
  • CVE-2020-29532: انکار سرویس بلوتوث (پروتکل)
  • CVE-2020-29530: نشت داده های بلوتوث (پروتکل)

برخی از ایرادات فوق فقط با یک ویرایش سخت‌افزاری جدید قابل‌رفع هستند، بنابراین به‌روزرسانی سیستم‌عامل نمی‌تواند تمام مشکلات امنیتی شناسایی‌شده را برطرف کند. به‌عنوان‌مثال، نقص‌هایی که به اشتراک‌گذاری حافظه فیزیکی متکی هستند را، نمی‌توان با هر نوع به‌روزرسانی امنیتی برطرف کرد!

مشکلات امنیتی در برخی قسمت‌ها مانند “packet timing” و “metadata flaws” منجر به کاهش شدید عملکرد در قسمت هماهنگی بسته‌ها می‌شود.

 

اصلاحات انجام شده

محققان به بررسی تراشه‌های ساخته‌شده توسط شرکت‌های Broadcom، Silicon Labs و Cypress پرداختند که در داخل میلیاردها دستگاه الکترونیکی یافت می‌شود. مسئول تمام این نقص‌ها فروشندگان تراشه گزارش شده است و برخی از آنها در صورت امکان به روز رسانی‌های امنیتی را منتشر کرده‌اند. خیلی از آن‌ها هم به مشکلات امنیتی توجه نکرده‌اند. این بی توجهی ممکن است به دلیل این باشد که دیگر از آن تراشه پشتیبانی نمی‌کنند، و یا سیستم‌عامل اجازه این کار را نمی‌دهد.

دستگاه‌های آزمایش‌شده

دستگاه‌های آزمایش‌شده توسط محققان در برابر CVE-2020-10368 و CVE-2020-10367 (منبع: Arxiv.org)

از نوامبر 2021، بیش از دو سال پس از گزارش اولین باگ همزیستی (coexistence bug)، هنوز هم خیلی از حملات همزیستی ازجمله اجرای کد، روی تراشه‌های به‌روز Broadcom کار می‌کنند. این نشان می‌دهد که رفع این مشکلات در عمل چقدر سخت است!

شرکت Cypress برخی از اصلاحات را در ژوئن 2020 منتشر کرد و وضعیت را در اکتبر به شرح زیر به روز کرد:

  • این شرکت ادعا می‌کنند که ویژگی RAM مشترک که باعث اجرای کد می‌شود، ازین پس تنها با ابزارهای خاص و برای تست فعال می‌شود و به‌زودی نیز پشتیبانی از آن حذف می‌شود.
  • باگ مربوط به نشت کلید، بدون نیاز به وصله امنیتی برطرف گردید.
  • مقاومت DoS هنوز حل نشده است، اما درحال‌توسعه می‌باشد. برای این منظور، Cypress قصد دارد یک ویژگی برای نظارت کردن WiFi و بلوتوث پیاده‌سازی کند تا الگوهای ترافیک غیرعادی را خنثی کند.

به گفته محققان، روند رفع مشکلات شناسایی‌شده، کند و ناکافی بوده، و خطرناک‌ترین جنبه حمله تا حد زیادی رفع نشده است.

حملات از راه دور به تراشه بلوتوث، به کمک این وصله‌های امنیتی برطرف نشده است! و خیلی از وصله‌های امنیتی را نیز می‌توان به‌صورت سخت‌افزاری و در فریم ور برخی دستگاه‌ها دور زد!

 

راه حل

در همین حال، و تا زمانی که این مشکلات مربوط به سخت‌افزار اصلاح‌نشده، به کاربران توصیه می‌شود تا حداقل اقدامات حفاظتی ساده زیر را دنبال کنند:

  • دستگاه‌های بلوتوث جفت شده‌ای که غیرضروری هستند را حذف کنید.
  • شبکه‌های وای فای ذخیره‌شده که استفاده‌ای ندارد را از تنظیمات حذف کنید.
  • در فضاهای عمومی، به‌جای وای فای از شبکه تلفن همراه استفاده کنید.

به‌عنوان آخرین نکته، می‌توان گفت که وصله‌های امنیتی در مدل‌های جدید دستگاه، امنیت بیشتری دارند، بنابراین ارتقاء به یک ابزار جدیدتر که توسط فروشنده به‌صورت فعالانه پشتیبانی می‌شود، از منظر امنیت ایده خوبی است.

منبع

0 نفر

پــــســنــدیـده انـد

توجه

Digi Boy
Digi Boy

به دانش فزای و به یزدان گرای، که او باد جان تو را رهنمای (فردوسی)

دیدگاه ها

7 دیدگاه

  • IP.AF
    ۲۶ آذر ۱۴۰۰

    یعنی ممکنه esp32 ها هم همین ایراد رو داشته باشن؟

    • Digi Boy
      Digi Boy
      ۲۸ آذر ۱۴۰۰

      کلاً هر چیزی که از طریق هوا ارسال بشه، امنیتش کم هست. البته در این مورد خاص، ESP32 یا ESP8266 فقط وای فای داره و شامل این موضوع نمیشه.

      • مهدی
        ۲۹ آذر ۱۴۰۰

        8266 اره ولی esp32 بلوتوث هم داره ها!

        • Digi Boy
          Digi Boy
          ۴ دی ۱۴۰۰

          آهان ببخشید، من نسخه ESP32-S2 رو دیده بودم که بلوتوث نداشت! بله، احتمالش هست، اما خوب این هم یک روش حمله هست و این روش هم برای هر نوع SoC باید به صورت جداگانه تحقیق بشه و عملیات مختص همون رو طراحی کرد. حملات دیگه ای هم ممکنه وجود داشته باشه. این تحقیقات بیشتر میخوان ثابت کنن که هیچ چیز 100 در صد امن نیست، مخصوصا وقتی اطلاعات قراره از طریق هوا منتشر بشن.

      • ساسان
        ۲ دی ۱۴۰۰

        اغلب ماژول های ESP32 در کنار وای فای بلوتوث هم دارند.

        • Digi Boy
          Digi Boy
          ۴ دی ۱۴۰۰

          بله، درسته، من دقت کرده بودم.

  • پژمان
    ۲۵ آذر ۱۴۰۰

    مثل همیشه عالی

پر بحث ترین ها

مسابقه دوم : چالش برنامه نویسی به زبان C

مسابقه دوم : چالش برنامه نویسی به زبان C

مسابقه اول سیسوگ (مسابقه اول: درک سخت افزار) انتقادهای زیادی رو در پی داشت تا جایی که حتی خودمم به نتیجه مسابقه...

Zeus ‌ Zeus ‌
  • 3 سال پیش
راه اندازی LCD گرافیکی Nokia 1661

راه اندازی LCD گرافیکی Nokia 1661

LCD گرافیکی یکی از مهم ترین پارامترهای موجود در طراحی انواع مدارات الکترونیکی پیچیده و حتی ساده است ، نمایش وضعیت و...

Zeus ‌ Zeus ‌
  • 4 سال پیش
ریموت کدلرن و چکونگی دکد کردن آن به همراه سورس برنامه

ریموت کدلرن و چکونگی دکد کردن آن به همراه سورس برنامه

ریموت کنترل امروزه کاربرد زیادی پیدا کرده است؛ از ریموت‌های درب بازکن تا ریموت‌های دزدگیر و کنترل روشنایی همه از یک اصول اولیه پیروی می‌کنند و آن‌هم ارسال اطلاعات به‌صورت بی‌سیم است....

Zeus ‌ Zeus ‌
  • 5 سال پیش
همه چیز درباره ریموت کنترل‌های هاپینگ

همه چیز درباره ریموت کنترل‌های هاپینگ

امنیت همیشه و در همه‌ی اعصار، مقوله‌ی مهم و قابل‌توجه‌ ای بوده و همیشه نوع بشر به دنبال امنیت بیشتر، دست به ابداعات و اختراعات گوناگونی زده است. ریموت کنترل یکی از این اختراعات است. در این مقاله، به بررسی امنیت انواع ریموت‌های کنترل خواهیم پرداخت....

Zeus ‌ Zeus ‌
  • 5 سال پیش
مسابقه سوم: استخراج داده از رشته ها در زبان C

مسابقه سوم: استخراج داده از رشته ها در زبان C

نزدیک به 5 ماه از مسابقه دوم سیسوگ می‌گذره و فکر کردم که بد نیست یک چالش جدید داشته باشیم! البته چالش‌ها...

Zeus ‌ Zeus ‌
  • 2 سال پیش
مسابقه ششم: بزن میکروکنترلر را بسوزون!

مسابقه ششم: بزن میکروکنترلر را بسوزون!

بزنم میکروکنترلر را بسوزونم اونم تو  این شرایط!، طراحی مسابقه از اون چیزی که به نظر می‌رسه سخت‌تر است، باید حواست باشه...

Zeus ‌ Zeus ‌
  • 12 ماه پیش
آموزش قدم به قدم راه اندازی NRF24L01

آموزش قدم به قدم راه اندازی NRF24L01

آموزش قدم به قدم راه اندازی +NRF24L01  با کتابخانه سازگار با انواع میکروکنترلرها و کامپایلرها قبل از اینکه قسمت بشه با ماژول...

رسول خواجوی بجستانی رسول خواجوی بجستانی
  • 3 سال پیش
ساخت ماینر با FPGA و ARM

ساخت ماینر با FPGA و ARM

چند ماهی هست که تب بیت کوین و ارزهای دیجیتال خیلی بالا رفته! چه شد که این پست را نوشتم همانطور که...

Zeus ‌ Zeus ‌
  • 3 سال پیش
کار با ماژول تمام عیار mc60 – قسمت دوم – راه اندازی OpenCPU

کار با ماژول تمام عیار mc60 – قسمت دوم – راه اندازی OpenCPU

در قسمت اول به یکسری اطلاعات کلی ماژول mc60 پرداختیم، با نرم افزار QNavigator کار کردیم و یک هدربرد هم برای کار...

Mahdi.h   Mahdi.h  
  • 3 سال پیش
مسابقه چهارم: کدام حلقه سریع‌تر است؟

مسابقه چهارم: کدام حلقه سریع‌تر است؟

حدود ۷ ماه پیش، مسابقه سوم سیسوگ رو برگزار کردیم و کلی نکته در مورد خواندن رشته‌های ورودی را بررسی کردیم. فکر...

Zeus ‌ Zeus ‌
  • 2 سال پیش
سیـــســـوگ

مرجع متن باز آموزش الکترونیک