蓝牙芯片缺陷将数百万台设备暴露在远程攻击中

安全研究人员公布了嵌入数百万接入点和全球企业使用的网络设备的蓝牙低功耗(BLE)芯片中的两个关键漏洞的细节。 被称为BleedingBit的两个漏洞可能允许远程攻击者执行任意代码并完全控制易受攻击的设备而无需身份验证,包括胰岛素泵和心脏起搏器等医疗设备,以及销售点和物联网设备。 以色列安全公司Armis的研究人员发现,德州仪器(TI)生产的蓝牙低功耗(BLE)堆栈芯片存在漏洞,思科,Meraki和Aruba正在其企业产品线中使用这些芯片。 Armis是去年发现BlueBorne的同一家安全公司,BlueBorne是Android,Windows,Linux和iOS中的九个零日蓝牙相关漏洞,影响了数十亿设备,包括智能手机,笔记本电脑,电视,手表和汽车音响系统。

BLE芯片中的第一个BleedingBit RCE漏洞(CVE-2018-16986)

第一个漏洞(标识为CVE-2018-16986)存在于TI芯片CC2640和CC2650中,影响了许多思科和Meraki的Wi-Fi接入点。该漏洞利用了蓝牙芯片分析传入数据的方式的漏洞。 根据研究人员的说法,向BLE芯片发送的流量超出预期,导致内存损坏,通常称为缓冲区溢出攻击,这可能允许攻击者在受影响的设备上运行恶意代码。

“首先,攻击者发送多个良性BLE广播消息,称为广告包,它将存储在目标设备中易受攻击的BLE芯片的内存中,”研究人员解释说。 “接下来,攻击者发送溢出数据包,这是一个带有微妙变化的标准广告数据包 - 其标头中的特定位变为ON而不是关闭。这个位使得芯片从数据包中分配的信息比它确实需要,在此过程中触发关键记忆的溢出。“

应该注意的是,初始攻击需要黑客与目标设备物理接近,但一旦受到攻击,他们就可以控制接入点,允许他们拦截网络流量,在芯片上安装持久的后门,或者通过Internet对其他连接设备发起更多攻击。

BLE芯片中的第二个BleedingBit OAD RCE缺陷(CVE-2018-7080)

第二个漏洞(标识为CVE-2018-7080)位于CC2642R2,CC2640R2,CC2640,CC2650,CC2540和CC2541 TI芯片中,影响Aruba的Wi-Fi接入点300系列。 此漏洞源于德州仪器(TI)的一个问题BLE芯片中的固件更新功能称为Over the Air固件下载(OAD)。 由于所有Aruba接入点共享相同的OAD密码,可以“通过嗅探合法更新或通过反向工程Aruba的BLE固件获得”,攻击者可以向目标接入点发送恶意更新并重写其操作系统,获得完整控制设备。

“默认情况下,OAD功能不会自动配置为解决安全固件更新问题。它允许通过GATT事务在BLE芯片上运行固件的简单更新机制,”研究人员解释说。 “攻击者......可以连接到易受攻击的接入点上的BLE芯片并上传包含攻击者自己代码的恶意固件,有效地允许完全重写其操作系统,从而获得对其的完全控制,”研究人员说。

补丁相关信息

Armis今年早些时候发现了BleedingBit漏洞,并在2018年6月负责任地报告了所有受影响的供应商,然后还与受影响的公司联系并合作,帮助他们推出适当的更新以解决问题。 德州仪器周四证实了这些漏洞并发布了受影响硬件的安全补丁,这些补丁将通过各自的OEM提供。 思科还拥有Meraki的发布 BLE-Stack版本2.2.2三个Aironet系列无线接入点(AP 1542,1815 AP,AP 4800)和Meraki的系列接入点(MR33,MR30H,MR74,MR53E),周四解决CVE-2018-16986。 Aruba还为其Aruba 3xx和IAP-3xx系列接入点发布了安全补丁,以解决CVE-2018-7080漏洞。 但是,Cisco和Aruba都注意到他们的设备默认禁用蓝牙。没有任何供应商知道有人在野外积极利用这些零日漏洞。

  • 发表于:
  • 原文链接https://thehackernews.com/2018/11/bluetooth-chip-hacking.html
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券