|
|
51CTO旗下网站
|
|
移动端

新的BLEEDINGBIT漏洞影响广泛使用的蓝牙芯片

为企业提供WiFi服务的接入点中常见的蓝牙芯片爆出了两个漏洞,这让攻击者在不用验证身份的情况下就可以控制设备或破坏网络。

作者:布加迪编译来源:51CTO|2018-11-02 10:09

p1.png

【51CTO.com快译】为企业提供WiFi服务的接入点中常见的蓝牙芯片爆出了两个漏洞,这让攻击者在不用验证身份的情况下就可以控制设备或破坏网络。

高危芯片还用于医疗设备(胰岛素泵和心脏起搏器)、智能锁及依赖蓝牙低功耗(BLE)技术进行通信的其他众多类型的产品中。目前共有多少设备受影响不得而知。

Armis安全公司的物联网设备研究人员发现了德州仪器(TI)的BLE芯片存在漏洞,将这些漏洞统称为BLEEDINGBIT。

已知嵌入存在漏洞的TI BLE芯片的具体产品有来自思科、Meraki(2012年12月被思科收购)和Aruba Networks(惠普子公司)的WiFi网络设备。在每年部署到企业界的接入点中,这三大品牌的销量至少占到了70%。

BLEEDINGBIT远程代码执行CVE-2018-16986

其中一个漏洞名为CVE-2018-16986,一旦被利用,可触发BLE堆栈中的内存损坏,为未验证身份的攻击者提供了全面控制系统的机会。

Armis在一份报告中称:“攻击者可以在受影响的设备附近利用该漏洞,只要设备的BLE已开启,无需其他任何前提条件或了解设备。”

攻击者只要向接入点(AP)发送含有下一步中被触发的精心设计的广播数据包,就可以钻这个漏洞的空子。

在第二阶段,AP收到溢出数据包(即经过改动的广播数据包),某个特定的位已被开启。以这种方式触发的内存泄漏揭示了攻击者可用来执行攻击第一阶段中传送的代码的函数指针。

Armis警告:“这时,攻击者可以在被攻击设备上运行恶意代码,在高危芯片上植入后门,等待通过BLE传送的进一步命令。”

CVE-2018-16986存在于下列TI芯片中:

•BLE-STACK版本2.2.1或更早版本的CC2640(非R2)

•BLE-STACK 2.2.1或更早版本的CC2650

•BLE-STACK 1.0或更早版本的CC2640R2

据Armis声称,下列思科和Meraki接入点存在该漏洞:1542 AP、1815 AP、4800 AP、MR33、MR30H、MR74和MR53E。

BLEEDINGBIT远程代码执行CVE-2018-7080

第二个BLEEDINGBIT漏洞是个后门,在开发阶段有助于推送无线下载(OAD)的固件。该功能用于通过连接使用预设置密码的设备来远程更新设备。

TI表示,供应商不应在设备的生产环境下中使用OAD功能。以Aruba 300系列WiFi设备为例,Armis发现它们的密码都一样。

攻击者可以在合法更新进行时嗅探网络或对产品进行逆向工程处理来探知密码。有了OAD访问码,不法分子可以创建欺诈性固件更新,并提供给附近的设备。

受CVE-2018-7080影响的TI BLE芯片有:

•cc2642r

•cc2640r2

•cc2640

•cc2650

•CC2540

•cc2541

IT拿出了补丁

6月20日,Armis向TI告知了CVE-2018-16986。该芯片制造商获悉了该漏洞,但认为这是稳定性问题,却没有认识到安全后果。

认识到安全后果很严重后,TI与Armis合作,发布了一个补丁,该补丁可以在BLE-STACK的版本2.2.2中找到。

至于CVE-2018-7080,该制造商建议在生产环境下禁用OAD功能,因为它仅用于开发和测试用途。

本文发布后,思科主动联系媒体,强调BLEEDINGBIT仅出现在数据有限的Aironet和Meraki产品中(见下表),默认情况下没有这个隐患。

攻击得逞需要BLE功能和扫描模式同时开启。公司发言人表示,Aironet产品默认情况下并未开启BLE,扫描模式在思科的所有可能受影响的设备上都被禁用。此外,攻击者需要在目标设备附近。

该公司今天发布了一份安全公告,阐明:受影响的Aironet接入点的固件版本8.7使用了存在安全风险的BLE功能。补丁已出现在版本8.8.100中;至于Meraki设备,MR 25.13及更高版本已修复了问题。

管理员可以运行命令show controllers bleRadio 0 interface来确定BLE是否已启用;只有高危设备才能识别这个命令;否则会显示错误信息:BLE在该平台上不支持

想了解如何禁用Meraki设备上的BLE功能,请点击此处https://documentation.meraki.com/MR/Bluetooth/Bluetooth_Low_Energy_(BLE)#Enable_Bluetooth_Scanning。

受BLEEDINGBIT影响的思科产品包括如下:

产品 思科漏洞编号 已修复版本
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163 8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1810 Aironet Access Points

CSCvk44163

8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163 8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163 8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74  N/A MR 25.13 and later

原文标题:New BLEEDINGBIT Vulnerabilities Affect Widely-Used Bluetooth Chips,作者:Ionut Ilascu

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

【编辑推荐】

  1. 5G芯片抢首发 高通与华为火药味渐浓
  2. 世界芯片产业中的中国方阵:而今迈步从“芯”越
  3. Facebook低调开发AI技术工具:自动扫描代码找漏洞
  4. 史上最大安全漏洞案和解 雅虎向2亿用户赔偿3.5亿元
  5. 人类细胞可制造计算机芯片,更小运行速度更快!
【责任编辑:张燕妮 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

用户体验要素

本书是AJAX之父的经典之作。本书用简洁的语言系统化地诠释了设计、技术和商业融合是最重要的发展趋势。全书共8章,包括关于用户体验以及为...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊