![](http://cert.iut.ac.ir/sites/contents/styles/news_page/public/bleedingbit-ble-chip-hacking.jpg?itok=etmonL0u)
خلاصه: محققان امنیتی جزئیات دو آسیبپذیری بحرانی در تراشههای بلوتوث را کشف کردند. این تراشهها در میلیو نها access point و دستگاه شبکه جاسازی شدهاند و این دستگاههای توسط شرکتهای زیادی در سرتاسر جهان استفاده میشوند. توصیه میکنیم بهروزرسانیها را هرچه سریعتر اعمال کنید.
محققان امنیتی جزئیات دو آسیبپذیری بحرانی در تراشههای بلوتوث را کشف کردند. این تراشهها در میلیو نها access point و دستگاه شبکه جاسازی شدهاند و این دستگاهها توسط شرکتهای زیادی در سرتاسر جهان استفاده میشوند. این دو آسیبپذیری که BleedingBit نامیده شدهاند، به هکرها امکان اجرای کد دلخواه از راه دور و گرفتن کنترل کامل دستگاههای آسیبپذیر را میدهد.
این آسیبپذیری توسط شرکت Armis کشف شده است. شرکت Armis همان شرکت اسرائیلی است که سال گذشته دستهای از ۹ آسیبپذیری روز صفرم در بلوتوث را کشف کرد و نام این دسته را BlueBorne گذاشت.
اولین آسیبپذیری BleedingBit با شناسهی CVE-2018-16986 ردیابی میشود و در تراشههای TI CC2640 و CC2650 وجود دارد. این آسیبپذیری تعداد زیادی از access pointهای سیسکو را تحت تاثیر قرار میدهد.
بهگفتهی محققان، ارسال ترافیکی بیش از حد مفروض به تراشههای BLE، باعث انحراف حافظه و به عبارتی حملهی سرریز بافر میشود. این حمله به مهاجم امکان اجرای کد مخرب بر روی دستگاههای تحت تاثیر واقعشده را میدهد.
لازم به ذکر است که حملهی اولیه، نیازمند آن است که مهاجم در نزدیکی دستگاه مورد هدف قرار گیرد، سپس زمانی که دستگاه به تسخیر مهاجمان در آمد، میتوانند کنترل کامل access point را در دست بگیرند.
آسیبپذیری دوم با شناسهی CVE-2018-7080 ردیابی میشود. این آسیبپذیری ناشی از یک مشکل در ویژگی بهروزرسانی سیستمعامل در تراشههای BLE است. این ویژگی OAD نام دارد.
شرکت Armis این آسیبپذیریها را در ماه ژوئن کشف کرده و آنها را به همهی کمپانیهای تحت تاثیر قرار گرفته، گزارش داد. برای رفع کردن این آسیبپذیریها وصلههایی ارائه شده است. هنوز این آسیبپذیریها در واقعیت مورد بهرهبرداری قرار نگرفتهاند. توصیه میکنیم بهروزرسانیها را هرچه سریعتر اعمال کنید.