Home
» ويكي
»
اكتشاف ثغرة أمنية في شريحة البلوتوث التي يستخدمها مليار جهاز حول العالم
اكتشاف ثغرة أمنية في شريحة البلوتوث التي يستخدمها مليار جهاز حول العالم
سجل واكسب 1000 دولار في اليوم ⋙
ESP32 هي شريحة منخفضة التكلفة تحظى بشعبية كبيرة من الشركة المصنعة الصينية Espressif، والتي من المتوقع استخدامها في أكثر من مليار جهاز في جميع أنحاء العالم بحلول عام 2023، وتحتوي على "باب خلفي" غير موثق يمكن استغلاله لشن هجمات.
تسمح هذه الأوامر غير الموثقة بانتحال هوية الأجهزة الموثوقة، والوصول غير المصرح به إلى البيانات، وإعادة التوجيه إلى أجهزة أخرى على الشبكة، والقدرة على إنشاء الثبات.
تم الكشف عن هذا الاكتشاف من قبل باحثي الأمن السيبراني الإسبانيين ميغيل تاراسكو أكونيا وأنتونيو فاسكيز بلانكو من فريق Tarlogic Security. وجاء البيان في مؤتمر RootedCON في مدريد على النحو التالي:
اكتشفت شركة Tarlogic Security ثغرة أمنية في ESP32، وهي سلسلة من المتحكمات الدقيقة التي تدعم الاتصال عبر WiFi وBluetooth وتوجد في ملايين أجهزة إنترنت الأشياء في السوق. إن استغلال هذا الباب الخلفي من شأنه أن يسمح للجهات الخبيثة بتنفيذ هجمات انتحال وإصابة الأجهزة الحساسة بشكل دائم مثل الهواتف المحمولة أو أجهزة الكمبيوتر أو الأقفال الذكية أو الأجهزة الطبية عن طريق تجاوز فحص التعليمات البرمجية.
تُعد ESP32 واحدة من أكثر الرقائق استخدامًا على نطاق واسع في العالم لاتصال Wi-Fi + Bluetooth في أجهزة إنترنت الأشياء (IoT)، لذا فإن خطر وجود أي أبواب خلفية ضخم.
الباب الخلفي في ESP32
في عرض تقديمي في RootedCON، أوضح باحثو Tarlogic أن الاهتمام بأبحاث أمن البلوتوث قد انخفض، ولكن ليس لأن البروتوكول أو تنفيذاته أصبحت أكثر أمانًا.
وبدلاً من ذلك، فإن معظم الهجمات التي تم تقديمها في العام الماضي لم تكن تحتوي على أدوات عمل، وكانت غير متوافقة مع الأجهزة السائدة، واستخدمت أدوات قديمة أو غير محفوظة وغير متوافقة إلى حد كبير مع الأنظمة الحديثة.
قامت شركة Tarlogic بتطوير برنامج تشغيل USB Bluetooth جديد قائم على لغة C ومستقل عن الأجهزة ومتعدد الأنظمة الأساسية يسمح بالوصول المباشر إلى الأجهزة دون الاعتماد على واجهات برمجة التطبيقات الخاصة بنظام التشغيل.
بفضل هذه الأداة الجديدة، التي تسمح بالوصول الخام إلى حركة مرور البلوتوث، اكتشفت Tarlogic أوامر مخفية خاصة بالبائع (Opcode 0x3F) في البرامج الثابتة لـ ESP32 Bluetooth، مما يسمح بالتحكم على مستوى منخفض في وظائف البلوتوث.
مخطط ذاكرة ESP32
في المجمل، عثر الباحثون على 29 أمرًا غير موثق، تم وصفها مجتمعة بأنها "باب خلفي"، والتي يمكن إساءة استخدامها للتلاعب بالذاكرة (قراءة/كتابة RAM وFlash)، وانتحال عنوان MAC (انتحال الجهاز)، ودفع حزم LMP/LLCP. يتم حاليًا تعقب المشكلة تحت معرف CVE-2025-27840.
نص برمجي لإصدار أوامر HCI
المخاطر المحتملة
تتضمن المخاطر الناجمة عن هذه الأوامر النشر الخبيث على مستوى الشركة المصنعة للمعدات الأصلية وهجمات سلسلة التوريد.
اعتمادًا على كيفية تعامل مجموعة Bluetooth مع أوامر HCI على الجهاز، قد يكون استغلال الباب الخلفي عن بعد ممكنًا عبر البرامج الثابتة الضارة أو اتصال Bluetooth مزيف.
ينطبق هذا بشكل خاص إذا كان المهاجم يتمتع بالفعل بإمكانية الوصول إلى الجذر، أو قام بتثبيت برامج ضارة، أو دفع تحديث ضار إلى الجهاز، مما يفتح المجال أمام الوصول إلى مستوى منخفض.
ومع ذلك، بشكل عام، يعد الوصول الفعلي إلى واجهة USB أو UART الخاصة بالجهاز أكثر خطورة ويشكل سيناريو هجوم أكثر واقعية.
" في سيناريو يمكنك فيه اختراق جهاز إنترنت الأشياء الذي يعمل بشريحة ESP32، ستتمكن من إخفاء APT (التهديد المستمر المتقدم) في ذاكرة ESP وتنفيذ هجمات Bluetooth (أو Wi-Fi) ضد أجهزة أخرى، مع التحكم في الجهاز عبر Wi-Fi / Bluetooth أيضًا ،" يوضح الفريق. سيسمح اكتشافنا بالتحكم الكامل بشريحة ESP32 والحفاظ على استمراريتها داخل الشريحة من خلال أوامر تسمح بتعديل ذاكرة الوصول العشوائي (RAM) والذاكرة الفلاشية. بالإضافة إلى ذلك، مع استمرارية الرقاقة، يُمكن انتشارها إلى أجهزة أخرى، حيث تسمح ESP32 بهجمات بلوتوث متقدمة .
سيستمر WebTech360 في تحديث المعلومات حول هذه المشكلة، يرجى الانتباه.