查看原文
其他

蓝牙芯片受新型 BLEEDINGBIT 漏洞影响

IONUT ILASCU 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

向企业提供 WiFi 服务的访问点使用的蓝牙芯片中出现了两个漏洞,可导致攻击者在无需认证或者攻陷网络的情况下控制设备。

这些易受攻击的芯片也出现医疗设备(如胰岛素泵、心脏起搏器)、智能锁和多种依靠蓝牙低能耗 (BLE) 技术进行通信的产品中。目前尚不知晓易受攻击的设备数量。

Armis 公司的物联网设备研究员从 Texas Instruments (TI) 的 BLE 芯片中发现了这些缺陷并命名为“BLEEDINGBIT”。

内嵌了默认 TI BLE 芯片的具体产品是来自思科、Meraki(在2012年12月被思科系统收购)和 Aruba Networks(惠普子公司)。这三个品牌每年向企业享受的访问点比例至少占市场70%的份额。

远程代码执行漏洞 (CVE-2018-16986)

其中一个漏洞的编号是 CVE-2018-16986,它可被用于触发 BLE 栈中的内存损坏漏洞,从而导致未认证攻击者能够完全控制系统。Armis 在报告中指出,该漏洞可被攻击者在受影响设备附近利用,前提是 BLE 开启,而无需了解该设备的任何相关知识。

攻击者可通过向访问点发送特殊构造的广告数据包的方式利用该漏洞,而广告数据包中包含将在后续步骤中被触发的代码。

第二阶段,访问点收到遭修改的打开某个比特已打开的广告数据包形式的溢出数据包。以这种方式触发的内存泄露披露了攻击者能用于执行在第一阶段传播的代码的功能指针。

Armis 公司警告称,“在这个阶段,攻击者能够在目标设备上运行恶意代码,并在易受攻击的芯片上安装后门,等待通过 BLE 传输的进一步指令。”

CVE-2018-16986漏洞存在于如下的 Texas Instruments 芯片中:

  • CC2640 (non-R2),BLE-STACK 2.2.1 或后续版本

  • CC2650,BLE-STACK 2.2.1 或之前版本

  • CC2640R2,BLE-STACK 1.0或之前版本

Armis 公司指出,该漏洞可在思科和 Meraki 访问点中遭利用:1542 AP、 1815 AP、4800 AP、MR33、MR30H、MR74 和MR53E。

远程代码执行漏洞 CVE-2018-7080

第二个 BlEEDINGBIT 漏洞是一个后门,用于在开发阶段推送固件的空中下载 (OAD)。该功能是为了通过预设密码连接至设备进行远程更新。

Texas Instruments 公司表示,供应商不应在设备的生产过程中使用 OAD 功能。在 Aruba 300 系列 WiFi 设备案例中,Armis 发现设备具有相同的密码。

当合法更新发布时,攻击者能够通过嗅探网络的方式获悉密码;或者通过对产品进行逆向工程的方式获悉密码。威胁者能通过 OAD 访问代码创建一个欺诈性固件更新并将其应用于附近设备中。

受 CVE-2018-7080 影响的 TI BLE 芯片如下:

  • cc2642r

  • cc2640r2

  • cc2640

  • cc2650

  • cc2540

  • cc2541

补丁已推出

6月20日,Armis 联系 Texas Instruments 公司说明 CVE-2018-16986 的问题。该芯片厂商已获悉该漏洞,但认为属于稳定性问题,并未意识到安全问题。之后,该公司和 Armis 联合发布补丁,可从 BLE-STACK 版本2.2.2 中找到。

至于 CVE-2018-7080,TexasInstruments 公司建议在生产环境中禁用 OAD 功能,因为该功能仅用于开发和测试目的。

思科回应

思科强调称,BLEEDINGBIT 仅在数量有限的 Aironet 和 Meraki产品(如下表)中且在非默认的某些情况下才可遭利用。

如要成功实施利用,要求启用 BLE 功能和扫描模式。Aironet 产品并非默认启用 BLE,而且扫描模式在所有潜在受影响的思科设备上是禁用的。另外,攻击者需要位于目标设备附近。

思科发布一份安全公告,澄清表示,可遭利用的麻烦不断的 BLE 功能在受影响的 Aironet 访问点的固件版本8.7中推出。修复方案发布在版本8.8.100 中;至于 Meraki 设备,该问题已在版本 MR25.13 以及后续版本中修复。

管理员可通过运行命令 show controllers bleRadio 0 interface 的方式判断是否已启用 BLE;该命令仅可由易受攻击的设备识别,否则会显示出错信息 BLE not supported on this platform(即该平台不支持 BLE)。

 


推荐阅读

蓝牙实现被曝严重的加密漏洞 大量主流厂商的数百万设备受影响

蓝牙紧急呼叫防身工具中存在缺陷 或导致用户遭尾随


原文链接

https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/




本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存