查看原文
其他

低功耗蓝牙芯片被曝 2 个0day漏洞,上百万设备受到影响

小雪 看雪学院 2019-05-26

近日,安全研究员在德州仪器(TI)中发现低功耗蓝牙(BLE)芯片的两处漏洞,允许攻击者无需授权就控制该设备,或入侵网络系统。Armis安全公司的研究员将之命名为BLEEDINGBIT。



这个蓝牙芯片用于医疗设备(如胰岛素泵和起搏器)、智能门锁和其他使用低功耗蓝牙技术(简称BLE技术)来交换信息的产品。预估将影响上百万Wifi接入点和设备。


目前已知使用德州仪器 低功耗蓝牙芯片产品的公司,有Cisco、Meraki、Aruba,每年这三个品牌所销往企业的接入点(AP),占比超过70%。



CVE-2018-16986

CVE-2018-16986漏洞,可引发低功耗蓝牙堆栈中的内存损坏,使得攻击者不需要任何授权,便可完全控制该设备。


如果低功耗蓝牙处于开启状态,那么黑客可在不了解该设备任何信息的前提下,在受漏洞影响设备的附近,发起攻击。


攻击步骤:


第一步:攻击者可以通过发送接入点(AP)特制的广告包来利用该漏洞,此广告包包含将在下一个步骤中所触发的代码。


第二步,AP 接收一个溢出数据包, 实际为已更改的广告数据包, 其中数据包特定头信息置位打开。以这种方式来触发的内存泄漏,攻击者可用来执行攻击的第一阶段中的恶意代码,并在芯片上安装一个后门,等待来自BLE的进一步指令。



CVE-2018-7080

第二个BLEEDINGBIT漏洞是一个后门,它有助于在开发阶段推送固件的无线下载(OAD)。 该功能通过使用预设密码连接设备来实现远程更新设备。


德州仪器表示供应商不应在设备生产中使用OAD功能。Armis发现Aruba 300系列WiFi设备 的预设密码完全相同。


攻击者可以通过在设备更新时,通过嗅探网络或对产品进行逆向来获取密码。一旦知道OAD密码后,黑客便可以创建虚假固件更新并将其提供给附近的设备。



影响设备

以下型号的芯片均受到CVE-2018-16986的影响:

据Armis称,该漏洞可通过Cisco和Meraki以下接入点利用:1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74, and MR53E.


受CVE-2018-7080影响的TI BLE芯片是:

  • cc2642r

  • cc2640r2

  • cc2640

  • cc2650

  • CC2540

  • cc2541


受BLEEDINGBIT影响的思科产品:



德州仪器准备修复

德州仪器与Armis合作发布了一个补丁,该补丁可以在BLE-STACK 2.2.2版本中找到 。


至于CVE-2018-7080,制造商建议在生产环境中禁用OAD功能,因为它仅用于开发和测试目的。



参考来源:

  • The hacker news

  • Cnbeta






热门资讯推荐:




公众号ID:ikanxue
官方微博:看雪安全

商务合作:wsc@kanxue.com

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存