安全動態(tài)

新的BLEEDINGBIT漏洞影響廣泛使用的藍牙芯片

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-11-04    瀏覽次數(shù):
 

信息來源:51cto

【51CTO.com快譯】為企業(yè)提供WiFi服務(wù)的接入點中常見的藍牙芯片爆出了兩個漏洞,這讓攻擊者在不用驗證身份的情況下就可以控制設(shè)備或破壞網(wǎng)絡(luò)。

高危芯片還用于醫(yī)療設(shè)備(胰島素泵和心臟起搏器)、智能鎖及依賴藍牙低功耗(BLE)技術(shù)進行通信的其他眾多類型的產(chǎn)品中。目前共有多少設(shè)備受影響不得而知。

Armis安全公司的物聯(lián)網(wǎng)設(shè)備研究人員發(fā)現(xiàn)了德州儀器(TI)的BLE芯片存在漏洞,將這些漏洞統(tǒng)稱為BLEEDINGBIT。

已知嵌入存在漏洞的TI BLE芯片的具體產(chǎn)品有來自思科、Meraki(2012年12月被思科收購)和Aruba Networks(惠普子公司)的WiFi網(wǎng)絡(luò)設(shè)備。在每年部署到企業(yè)界的接入點中,這三大品牌的銷量至少占到了70%。

BLEEDINGBIT遠程代碼執(zhí)行CVE-2018-16986

其中一個漏洞名為CVE-2018-16986,一旦被利用,可觸發(fā)BLE堆棧中的內(nèi)存損壞,為未驗證身份的攻擊者提供了全面控制系統(tǒng)的機會。

Armis在一份報告中稱:“攻擊者可以在受影響的設(shè)備附近利用該漏洞,只要設(shè)備的BLE已開啟,無需其他任何前提條件或了解設(shè)備。”

攻擊者只要向接入點(AP)發(fā)送含有下一步中被觸發(fā)的精心設(shè)計的廣播數(shù)據(jù)包,就可以鉆這個漏洞的空子。

在第二階段,AP收到溢出數(shù)據(jù)包(即經(jīng)過改動的廣播數(shù)據(jù)包),某個特定的位已被開啟。以這種方式觸發(fā)的內(nèi)存泄漏揭示了攻擊者可用來執(zhí)行攻擊第一階段中傳送的代碼的函數(shù)指針。

Armis警告:“這時,攻擊者可以在被攻擊設(shè)備上運行惡意代碼,在高危芯片上植入后門,等待通過BLE傳送的進一步命令?!?

CVE-2018-16986存在于下列TI芯片中:

?BLE-STACK版本2.2.1或更早版本的CC2640(非R2)

?BLE-STACK 2.2.1或更早版本的CC2650

?BLE-STACK 1.0或更早版本的CC2640R2

據(jù)Armis聲稱,下列思科和Meraki接入點存在該漏洞:1542 AP、1815 AP、4800 AP、MR33、MR30H、MR74和MR53E。

BLEEDINGBIT遠程代碼執(zhí)行CVE-2018-7080

第二個BLEEDINGBIT漏洞是個后門,在開發(fā)階段有助于推送無線下載(OAD)的固件。該功能用于通過連接使用預(yù)設(shè)置密碼的設(shè)備來遠程更新設(shè)備。

TI表示,供應(yīng)商不應(yīng)在設(shè)備的生產(chǎn)環(huán)境下中使用OAD功能。以Aruba 300系列WiFi設(shè)備為例,Armis發(fā)現(xiàn)它們的密碼都一樣。

攻擊者可以在合法更新進行時嗅探網(wǎng)絡(luò)或?qū)Ξa(chǎn)品進行逆向工程處理來探知密碼。有了OAD訪問碼,不法分子可以創(chuàng)建欺詐性固件更新,并提供給附近的設(shè)備。

受CVE-2018-7080影響的TI BLE芯片有:

?cc2642r

?cc2640r2

?cc2640

?cc2650

?CC2540

?cc2541

IT拿出了補丁

6月20日,Armis向TI告知了CVE-2018-16986。該芯片制造商獲悉了該漏洞,但認為這是穩(wěn)定性問題,卻沒有認識到安全后果。

認識到安全后果很嚴重后,TI與Armis合作,發(fā)布了一個補丁,該補丁可以在BLE-STACK的版本2.2.2中找到。

至于CVE-2018-7080,該制造商建議在生產(chǎn)環(huán)境下禁用OAD功能,因為它僅用于開發(fā)和測試用途。

本文發(fā)布后,思科主動聯(lián)系媒體,強調(diào)BLEEDINGBIT僅出現(xiàn)在數(shù)據(jù)有限的Aironet和Meraki產(chǎn)品中(見下表),默認情況下沒有這個隱患。

攻擊得逞需要BLE功能和掃描模式同時開啟。公司發(fā)言人表示,Aironet產(chǎn)品默認情況下并未開啟BLE,掃描模式在思科的所有可能受影響的設(shè)備上都被禁用。此外,攻擊者需要在目標設(shè)備附近。

該公司今天發(fā)布了一份安全公告,闡明:受影響的Aironet接入點的固件版本8.7使用了存在安全風(fēng)險的BLE功能。補丁已出現(xiàn)在版本8.8.100中;至于Meraki設(shè)備,MR 25.13及更高版本已修復(fù)了問題。

管理員可以運行命令show controllers bleRadio 0 interface來確定BLE是否已啟用;只有高危設(shè)備才能識別這個命令;否則會顯示錯誤信息:BLE在該平臺上不支持。

想了解如何禁用Meraki設(shè)備上的BLE功能,請點擊此處https://documentation.meraki.com/MR/Bluetooth/Bluetooth_Low_Energy_(BLE)#Enable_Bluetooth_Scanning。

受BLEEDINGBIT影響的思科產(chǎn)品包括如下:

產(chǎn)品 思科漏洞編號 已修復(fù)版本
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163 8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1810 Aironet Access Points

CSCvk44163

8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163 8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163 8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74  N/A MR 25.13 and later

原文標題:New BLEEDINGBIT Vulnerabilities Affect Widely-Used Bluetooth Chips,作者:Ionut Ilascu

 
 

上一篇:2018年11月03日 聚銘安全速遞

下一篇:2018年11月04日 聚銘安全速遞