This post is also available in: enEnglish (אנגלית)

ישנו מגוון של נקודות גישה אלחוטיות, כמו ראוטר או מכשיר מחובר ברשת האינטרנט של הדברים (IoT). האקר שמצליח להשיג גישה לרשת מסוגל לתקוף את המכשירים המחוברים לה. מסיבה זו הזהירו ממשלות ארה"ב ובריטניה באפריל האחרון כי האקרים רוסים מתכוונים לתקוף מיליוני ראוטרים ברחבי העולם.

נקודות הגישה המקובלות לווי-פיי, המשמשות את מכשירי האינטרנט של הדברים, חשופות לפרצות אבטחה קריטיות. כעת נמצא כי האקר יכול להשתלט באופן מלא על נקודות הגישה לרשת באמצעות הפרצות בשבב הבלוטות' באנרגיה נמוכה (BLE), לפי ממצאי הניסויים שערכה חברת האבטחה Armis Labs.

בלוטות' BLE הוא תקן שונה מהבלוטות' הרגיל. הוא הופיע לראשונה ב-2011 כבלוטות' 4.0, ויתרונמו בכך שהוא מאפשר חיי סוללה הרבה יותר ארוכים מקודמו. הודות לכך, שבבים אלה מותקנים יותר ויותר במכשירי IoT ובמכשור רפואי.

הפרצות בשבב זה עלולות לאפשר לתוקפים ליירט רשתות פגיעות ולהפיץ תוכנה זדונית לכל מכשיר המחובר ברשתות אלה, אם כי כדי שהתקיפה תצליח ההאקר צריך להיות בטווח הבלוטות' של המכשיר, ונקודת הגישה לוויפיי צריכה להיות במצב סריקה. לקוחות רבים אפילו אינם מודעים לכך שהמכשירים שרכשו מבוססים על שבבי ה-BLE, כך טוענת החברה.

בתי חולים, משרדים, מפעלים וחנויות משתמשים במכשירים המובססים על שבבים אלה. הפרצות יכולות אם כך להשפיע על תעשיות מכל המגזרים, ביניהן בריאות, רכב וקמעונאות. המכשירים הנפרצים אינם רק ראוטרים אלא גם קוצבי לב ומשאבות אינסולין.

הדבר משקף את השפע של האפשרויות העומדות בפני האקרים לחדור לרשת: גם אם הרשת האלחוטית תקינה לחלוטין, שבבי ה-BLE החבויים מספקים דרך לחדור אליה.

לפי Armis Labs, הפרצות נמצאו בארבעה שבבי BLE המיוצרים על ידי טקסס אינסטרומנטס, ומשמשים לגישה לוויפיי מהחברות Cisco, Meraki, Aruba. טלאי אבטחה צפוי להיות מותקן, על פי cnet.com.

הפרצה הראשונה פוגעת בנקודות הגישה לוויפיי של Cisco ו-Meraki, והיא פועלת באמצעות ניצול פגם בדרך בה שבב ה-BLE מנתח נתונים שמגיעים, כך טוענים חוקרי האבטחה. בכל פעם שנשלחים נתונים לשבב, התנועה אמורה להיות בשדה באורך 6 ביט בלבד, אבל שבבים אלא בודקים 2 ביטים נוספים, כך שהתוקפים יכולים להחדיר לשדות אלה ערכים משלהם.

הפרצה השניה פוגעת בנקודות הגישה של Aruba לסדרה 300, והיא נובעת מבעיה בעדכוני התוכנה של Texas Instruments.