דיגיטל וטק
אזהרה למילארד משתשמשים בעולם: המכשיר הזה מרגל אחריכם?
כמיליארד מכשירים חכמים ברחבי העולם בסכנה - הגילוי המטלטל על שבב ה-Bluetooth הנפוץ בתבל

מדי שבוע Experis Cyber שולחת ללקוחותיה דו"ח על מגמות, חולשות אבטחה ועדכונים חשובים נוספים בתחום הסייבר. בדו"ח שהוציאה השבוע Experis Cyber ללקוחותיה עדכנה אותם אודות חולשת אבטחה משמעותית במכשירי IOT ברחבי העולם.
לפי הדו"ח שהוציאה החברה ללקוחותיה השבוע, חוקרים ספרדים חשפו פקודות נסתרות בשבב ה-ESP32, המשמש בלמעלה ממיליארד מכשירים ברחבי העולם, ומאפשר חיבור Wi-Fi ו-Bluetooth במכשירי IoT נפוצים. הפקודות הלא מתועדות מאפשרות לתוקפים לבצע התקפות התחזות למכשירים מהימנים, לגשת לנתונים ללא הרשאה, לנוע בין מכשירים אחרים ברשת, ולהשיג שליטה מתמשכת עליהם.
מכשירי IoT הם מכשירים פיזיים המחוברים לאינטרנט ולכן יכולים לאסוף ולשתף נתונים ("IoT" הוא ראשי תיבות של "Internet of Things" או "האינטרנט של הדברים" בעברית). מכשירים אלו יכולים לכלול כל דבר, החל מחיישנים פשוטים ועד למכשירים מורכבים כמו מכוניות או בתים חכמים. כמה דוגמאות למכשירי IoT פופולריים הנמצאים בשימוש יומיומי: שעונים חכמים כמו Apple Watch ו-Fitbit, עוזרות קוליות כמו Amazon Echo ו- Google Homeהמאפשרות לשלוט במכשירים חכמים אחרים בבית, מנעולים חכמים לדלת, תאורה חכמה ועוד רבים אחרים.
המחקר הוצג בכנס RootedCON במדריד על ידי חוקרי Tarlogic Security, שהדגישו את הסיכון העצום עקב הפופולריות של שבב ה-ESP32 בתעשיית ה-IoT. החוקרים פיתחו דרייבר Bluetooth מיוחד בשפת C, שאינו תלוי בחומרה או במערכת הפעלה, מה שאיפשר להם גישה ישירה לתעבורת ה-Bluetooth ולגלות את הפקודות הסודיות. בסך הכול התגלו 29 פקודות לא מתועדות, שמסוגלות לשנות נתוני זיכרון, לזייף כתובות MAC (ולהתחזות למכשירים אחרים), ולהזריק פקודות זדוניות בפרוטוקולי Bluetooth. היכולת לשנות את זיכרון ה-RAM וה-Flash מאפשרת לתוקפים להשיג שליטה מלאה על השבב, לשמור בו קוד זדוני, ולבצע התקפות Bluetooth מתקדמות כנגד מכשירים סמוכים.
ההתקפות האפשריות כוללות שתילת דלתות אחוריות במכשירים חכמים, כמו סמארטפונים, מחשבים, מנעולים חכמים וציוד רפואי, תוך עקיפת בקרות אבטחה. פגיעות זו קיבלה את הקוד CVE-2025-27840, והיא עלולה לאפשר התקפות דרך שרשרת האספקה או באמצעות עדכוני קושחה זדוניים מצד יצרני OEM. החוקרים ציינו כי התקפה מרחוק אפשרית, אך תוקף עם גישה פיזית לממשקי ה-USB או ה-UART של המכשיר יכול לנצל את הפרצה בצורה קלה יותר ועם סיכון גבוה יותר. במקרים חמורים, ניתן להשתמש בפגיעות כדי להחביא APT בתוך זיכרון השבב, ולשלוט עליו מרחוק דרך Wi-Fi או Bluetooth, תוך ניצול המכשיר להפצת התקפות נוספות.
חברת Espressif, יצרנית השבב, מסרה בתגובה שהפקודות שנמצאו הן פקודות דיבוג פנימיות המשמשות לבדיקות בלבד, אך הודיעה כי תסיר אותן בעדכון קושחה עתידי. למרות שהחברה טוענת שהסיכון נמוך, החשיפה של Tarlogic Security מצביעה על בעיית אבטחה משמעותית בעולם ה-IoT, שבה רכיבים חיוניים מגיעים עם יכולות נסתרות שלא מתועדות בפומבי. לפיכך, מומחי Experis Cyber ממליצים לעדכן את קושחת השבבים במכשירי ה-IoT באופן שוטף, במיוחד לאחר שחרור תיקוני אבטחה מ-Espressif ובנוסף גם להפעיל בקרות גישה מחמירות למכשירי IoT קריטיים, תוך מניעת חיבורים לא מאושרים באמצעות Bluetooth.
עוד ב-
חברת Experis Cyber עוסקת במתן שירותי אבטחת מידע והגנת סייבר המנוהלים מתוך (Security Operation Center) - מרכז בקרה חדשני, משולב בינה מלאכותית, המספק מערך הגנה יעיל למערכות הארגון, שם מומחי החברה עוסקים בניטור, זיהוי, וטיפול באיומי סייבר. בנוסף החברה מבצעת עבור לקוחותיה סקרי סיכונים ומבדקי חדירה (Penetration Tests) ומבצעת בדיקות אבטחת מידע לכל שרשרת האספקה של הארגון (על מנת למנוע מצבים בהם מערכות המידע בארגון נפגעות בגלל ליקויי אבטחה אצל אחד מהספקים, שיש להם גישה למערכות הפנימיות). https://experis.co.il/cyber
הכתבות החמות
תגובות לכתבה(0):
תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה
חזור לתגובה