أخبار

يمكن أن تؤدي الثغرات الأمنية في مليارات أجهزة Wi-Fi و Bluetooth إلى سرقة كلمات المرور والبيانات.

باحثون من جامعة دارمشتات للتكنولوجيا ، إلى جانب زملائهم من مختبر الشبكات المتنقلة الآمنة. وقد نشرت العديد من المنظمات الأوروبية الأخرى وثيقة تثبت القدرة على استخراج كلمات المرور ومعالجة حركة المرور من خلال استغلال نقاط الضعف في شرائح Wi-Fi و Bluetooth.

تحتوي الأجهزة الاستهلاكية الحديثة مثل الهواتف الذكية أو الأجهزة اللوحية على أنظمة أحادية الشريحة (SoCs) مع وحدات Bluetooth منفصلة ، واي فاي و LTE ، ولكل منهما تطبيق الأمان الخاص به. ومع ذلك ، غالبًا ما تشترك هذه المكونات في نفس الموارد ، مثل الهوائي أو طيف التردد. نتيجة لهذا ، تمكن المطورون من جعل SoC أكثر كفاءة في استخدام الطاقة. بالإضافة إلى ذلك ، يتم زيادة الإنتاجية وتقليل التأخيرات في نقل البيانات.

ذكر الباحثون أن الموارد المشتركة للوحدات اللاسلكية يمكن استغلالها من قبل الدخلاء ؛ كجسور لشن هجمات تصعيد الامتيازات. بعد تنفيذ مثل هذا الهجوم ، يمكن للمهاجم تنفيذ التعليمات البرمجية على الجهاز المستهدف عن بعد ؛ وكذلك قراءة البيانات من الذاكرة والتأثير على أدائها.

قد تؤدي الثغرات الأمنية في مليارات أجهزة Wi-Fi و Bluetooth إلى سرقة كلمات المرور والبيانات

هواوي P40 واي فاي 6+

كجزء من مثل هذا الهجوم ، سيحتاج المهاجمون إلى تنفيذ تنفيذ التعليمات البرمجية عن بُعد على وحدة Bluetooth أو Wi-Fi. كانت نقاط الضعف التي سمحت بذلك موضع اكتشاف من قبل الباحثين في الماضي. بمجرد أن تتمكن من تنفيذ التعليمات البرمجية على وحدة واحدة ؛ هذا يفتح على الفور إمكانية مهاجمة المكونات الأخرى من خلال الموارد المشتركة للجهاز. كجزء من العمل المنجز ، تمكن الباحثون من التسبب في رفض الخدمة وتنفيذ التعليمات البرمجية عن بُعد واستخراج كلمات مرور الشبكة والبيانات المرسلة.

نقاط الضعف اللاسلكية مثل CVE-2020-10368 (تسرب بيانات Wi-Fi) و CVE-2020-10367 (تنفيذ التعليمات البرمجية عن بُعد عبر وحدة Wi-Fi) و CVE-2019-15063 (رفض خدمة Wi-Fi). الوحدة النمطية) ، CVE-2020-10370 (رفض خدمة Bluetooth) ، CVE-2020-10369 (تسرب بيانات Bluetooth) ، وما إلى ذلك. يُرجى ملاحظة أنه لا يمكن إصلاح بعض الثغرات الأمنية عن طريق تصحيحات البرامج. على سبيل المثال ، لا يمكن تصحيح الثغرات الأمنية لمشاركة الذاكرة الفعلية بواسطة أي تحديث أمني. في بعض الحالات الأخرى ، يمكن أن تتسبب إصلاحات البرامج في تدهور الأداء.

الباحثون عمل مع محولات لاسلكية مختلفة من Broadcom و Cypress و Silicon Labs ؛ التي تُستخدم في مليارات الأجهزة الإلكترونية حول العالم. يتم الإبلاغ عن جميع الثغرات الأمنية التي تم العثور عليها للبائعين وبعضهم يصدر إصلاحات أمنية مناسبة كلما أمكن ذلك. ومع ذلك ، لا يقوم الجميع بذلك ، لأنه في بعض الحالات انتهت بالفعل فترة دعم الجهاز ؛ أو من المستحيل ببساطة حل مشكلة تصحيحات البرامج.


إضافة تعليق

مقالات ذات صلة

العودة إلى الزر العلوي