低功耗蓝牙芯片被曝 2 个0day漏洞,上百万设备受到影响
近日,安全研究员在德州仪器(TI)中发现低功耗蓝牙(BLE)芯片的两处漏洞,允许攻击者无需授权就控制该设备,或入侵网络系统。Armis安全公司的研究员将之命名为BLEEDINGBIT。
这个蓝牙芯片用于医疗设备(如胰岛素泵和起搏器)、智能门锁和其他使用低功耗蓝牙技术(简称BLE技术)来交换信息的产品。预估将影响上百万Wifi接入点和设备。
目前已知使用德州仪器 低功耗蓝牙芯片产品的公司,有Cisco、Meraki、Aruba,每年这三个品牌所销往企业的接入点(AP),占比超过70%。
CVE-2018-16986
CVE-2018-16986漏洞,可引发低功耗蓝牙堆栈中的内存损坏,使得攻击者不需要任何授权,便可完全控制该设备。
如果低功耗蓝牙处于开启状态,那么黑客可在不了解该设备任何信息的前提下,在受漏洞影响设备的附近,发起攻击。
攻击步骤:
第一步:攻击者可以通过发送接入点(AP)特制的广告包来利用该漏洞,此广告包包含将在下一个步骤中所触发的代码。
第二步,AP 接收一个溢出数据包, 实际为已更改的广告数据包, 其中数据包特定头信息置位打开。以这种方式来触发的内存泄漏,攻击者可用来执行攻击的第一阶段中的恶意代码,并在芯片上安装一个后门,等待来自BLE的进一步指令。
CVE-2018-7080
第二个BLEEDINGBIT漏洞是一个后门,它有助于在开发阶段推送固件的无线下载(OAD)。 该功能通过使用预设密码连接设备来实现远程更新设备。
德州仪器表示供应商不应在设备生产中使用OAD功能。Armis发现Aruba 300系列WiFi设备 的预设密码完全相同。
攻击者可以通过在设备更新时,通过嗅探网络或对产品进行逆向来获取密码。一旦知道OAD密码后,黑客便可以创建虚假固件更新并将其提供给附近的设备。
影响设备
以下型号的芯片均受到CVE-2018-16986的影响:
据Armis称,该漏洞可通过Cisco和Meraki以下接入点利用:1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74, and MR53E.
受CVE-2018-7080影响的TI BLE芯片是:
cc2642r
cc2640r2
cc2640
cc2650
CC2540
cc2541
受BLEEDINGBIT影响的思科产品:
德州仪器准备修复
德州仪器与Armis合作发布了一个补丁,该补丁可以在BLE-STACK 2.2.2版本中找到 。
至于CVE-2018-7080,制造商建议在生产环境中禁用OAD功能,因为它仅用于开发和测试目的。
参考来源:
The hacker news
Cnbeta
热门资讯推荐:
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com