关注网络安全
和行业未来

蓝牙芯片缺陷将数百万台设备暴露在远程攻击中

安全研究人员公布了嵌入数百万接入点和全球企业使用的网络设备的蓝牙低功耗(BLE)芯片中的两个关键漏洞的细节。
被称为BleedingBit的两个漏洞可能允许远程攻击者执行任意代码并完全控制易受攻击的设备而无需身份验证,包括胰岛素泵和心脏起搏器等医疗设备,以及销售点和物联网设备。

以色列安全公司Armis的研究人员发现,德州仪器(TI)生产的蓝牙低功耗(BLE)堆栈芯片存在漏洞,思科,Meraki和Aruba正在其企业产品线中使用这些芯片。

Armis是去年发现BlueBorne的同一家安全公司,BlueBorne是Android,Windows,Linux和iOS中的九个蓝牙相关漏洞,影响了数十亿设备,包括智能手机,笔记本电脑,电视,手表和汽车音响系统。

第一个漏洞(标识为CVE-2018-16986)存在于TI芯片CC2640和CC2650中,影响了许多思科和Meraki的Wi-Fi接入点。 该漏洞利用了蓝牙芯片分析传入数据的方式的漏洞。
根据研究人员的说法,向BLE芯片发送的流量超出预期,导致内存损坏,通常称为缓冲区溢出攻击,这可能允许攻击者在受影响的设备上运行恶意代码。

应该注意的是,初始攻击需要黑客与目标设备物理接近,但一旦受到攻击,他们就可以控制接入点,允许他们拦截网络流量,在芯片上安装持久的后门,或者 通过Internet对其他连接设备发起更多攻击。

第二个漏洞(标识为CVE-2018-7080)位于CC2642R2,CC2640R2,CC2640,CC2650,CC2540和CC2541 TI芯片中,影响Aruba的Wi-Fi接入点300系列。

此漏洞源于德州仪器(TI)在BLE芯片中的固件更新功能问题,称为空中固件下载(OAD)。
由于所有Aruba接入点共享相同的OAD密码,可以“通过嗅探更新或通过反向工程Aruba的BLE固件获得”,攻击者可以向目标接入点发送恶意更新并重写其操作系统,获得完整 控制设备。

Armis今年早些时候发现了BleedingBit漏洞,并在2018年6月负责任地报告了所有受影响的供应商,然后还与受影响的公司联系并合作,帮助他们推出适当的更新以解决问题。
德州仪器周四证实了这些漏洞并发布了受影响硬件的安全补丁,这些补丁将通过各自的OEM提供。
同时拥有Meraki的思科周四发布了三款Aironet系列无线接入点(1542 AP,1815 AP,4800 AP)和Meraki系列接入点(MR33,MR30H,MR74,MR53E)的BLE-STACK 2.2.2版本。 解决CVE-2018-16986。
Aruba还为其Aruba 3xx和IAP-3xx系列接入点发布了安全补丁,以解决CVE-2018-7080漏洞。
但是,Cisco和Aruba都注意到他们的设备默认禁用蓝牙。

评论 抢沙发