دستگاه‌های ESP32 IoT در معرض خطر Forever-Hack

دسته بندی ها : اخبار ۱۵ آذر ۱۳۹۸ آپا دانشگاه تبریز 178 بازدید

محقق امنیتی یک تکنیک دسترسی محلی را شناسایی کرده‌است که دور زدن کامل تمام مراحل امنیت موجود در تراشه معروف ESP32 IoT را فراهم می‌کند، جایی که بدافزار می‌تواند نفوذ کند و قابل حذف نباشد. Espressif وجود آسیب‌پذیری را تایید کرده و مشاوره‌ای منتشر کرده است. همین حمله همچنین کلیدهای رمزنگاری را استخراج می‌کند و در مقابل ایمن‌ترین تنظیمات دستگاه عمل می‌کند.

تراشه ESP32 مورد توجه صنعت است، چرا که یک تراشه اصلی دو هسته‌ای با WiFi و بلوتوث را برای دستگاه‌های بسیاری ارائه می‌دهد. در ژانویه سال ۲۰۱۸، سازنده Espressif فروش بیش از ۱۰۰ میلیون دستگاه از این محصول را اعلام کرد. ESP32 یکی از اجزای اصلی بسیاری از دستگاه‌ها از جمله لامپ‌های LiFX است و همچنین به عنوان یک وسیله سازگار با AWS FreeRTOS در AWS IoT و همچنین Microsoft Azure IoT نمایش داده می‌شود.

این محقق امنیتی با نام LimitedResults، افشای اطلاعات و مشاوره و جزئیات را با Espressif هماهنگ کرد. این حمله علیه eFuse است که یک حافظه قابل برنامه‌ریزی یک‌باره می‌باشد و اطلاعات را می‌توان روی آن نوشت (burn کرد). اسناد رسمی ESP32 توضیح می‌دهند که چرا این حمله کار می‌کند: «هر eFuse یک فیلد تک بیتی است که می‌تواند به ۱ برنامه ریزی شود و پس از آن دیگر نمی‌توان آن را به ۰ برگرداند.» با سوزاندن یک payload به eFuse دستگاه، هیچ به روزرسانی نرم افزاری نمی‌تواند فیوز را مجدداً تنظیم کند و تراشه را باید از نظر جسمی جایگزین کرد یا دستگاه را دور انداخت. یک خطر اساسی این است که حمله به طور کامل جایگزین سیستم عامل نمی‌شود، بنابراین ممکن است دستگاه به صورت عادی کار کند. ماهیت دائمی این حمله  مشخصاً در شرایط supply chain یا re-sale مشکل ساز است که یک طرف در زنجیره پیلود جدیدی را در ESP32 eFuse قرار می‌دهد و دستگاه را برای همیشه به کنترل خود می‌گیرد. حمله supply chain مشابهی در سال ۲۰۱۰ علیه روترهای سیسکو هنگام ارسال صورت گرفت، جایی که با یک payload سفارشی جایگزین شدند.

تأثیر این حمله فراتر از دستگاه‌های ساده سرگرمی یا تجهیزات کم هزینه IoT است. LimitedResults به اطلاع InfoQ رساند،

 

« دستگاه‌هایی که از امنیت داخلی ESP32 استفاده می‌کنند، لامپ‌ها یا ترموستات‌های متصل نیستند. ترموستات هیچ محافظتی در برابر هکرهایی که دارای دسترسی فیزیکی هستند، ندارند. من حداکثر ESP32 امن را در دستگاه‌های بسیار گران قیمت شناسایی کردم، جایی که خود دستگاه در معرض حمله هک است، جایی که هک کردن نه تنها خود دستگاه را به خطر می‌اندازد بلکه امکان استفاده از منابع غیرمجاز و زیر سیستم‌ها را برای به خطر انداختن همه‌ی محیط دارد.»

 

CVE-2019-17391 از طریق اشکالات جزِئی در ولتاژ به رمزنگاری دستگاه حمله می کند، حمله مشهوری که یک حمله کننده با استراژی پالس‌های HIGH / LOW را به پین‌های دستگاه ارسال می‌کند که باعث اشتباه گرفته شدن با دستورالعمل‌های تراشه می‌شود. به عنوان مثال در حین بررسی‌های امنیتی، ارسال یک سیگنال HIGH به پین RESET CPU می‌تواند باعث شود که دستورالعمل ها دور ریخته شوند. LimitedResults تخمین زد که این حمله می‌تواند در کمتر از یک روز تقریباً با ۱۰۰۰ دلار در سخت افزار دوباره تولید شود.

تکنیک‌های جلوگیری از حمله در سخت افزار محدود هستند. تکنیک متداول استفاده از یک Trusted Platform Module (TPM) نیز کرک شده‌است، همچنین TPM Fail در سال ۲۰۱۹، TPM Genie در سال ۲۰۱۸ و موارد دیگر. توصیه‌های امنیتی AWS IoT Core می‌تواند مقیاس این حمله یا هر حمله دسترسی محلی دیگر را محدود کند. به خصوص، توصیه به استفاده از یک شناسه واحد در هر دستگاه، ارائه دهندگان IoT را قادر می‌سازد شناسه را غیرفعال کنند یا دامنه دستگاه‌های شناخته شده را به خطر بی‌اندازند و همچنین دستگاه‌هایی که در مدت زمان طولانی به روز نشده‌اند‌، محدود نمایند.

سازمان‌هایی که دستگاه‌های آن‌ها از ESP32 استفاده می‌کنند، بدون امکان بازیابی دستگاه، باید سیستم عامل را به روزرسانی کنند تا eFuses را چک نماید و علاوه بر آن برنامه بازیافت دستگاه ایجاد شود که تراشه‌های ESP32 را مجدداً وارد زنجیره تأمین نمی‌کند.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :