【51CTO.com快譯】為企業(yè)提供WiFi服務的接入點中常見的藍牙芯片爆出了兩個漏洞,這讓攻擊者在不用驗證身份的情況下就可以控制設備或破壞網絡。
高危芯片還用于醫(yī)療設備(胰島素泵和心臟起搏器)、智能鎖及依賴藍牙低功耗(BLE)技術進行通信的其他眾多類型的產品中。目前共有多少設備受影響不得而知。
Armis安全公司的物聯(lián)網設備研究人員發(fā)現(xiàn)了德州儀器(TI)的BLE芯片存在漏洞,將這些漏洞統(tǒng)稱為BLEEDINGBIT。
已知嵌入存在漏洞的TI BLE芯片的具體產品有來自思科、Meraki(2012年12月被思科收購)和Aruba Networks(惠普子公司)的WiFi網絡設備。在每年部署到企業(yè)界的接入點中,這三大品牌的銷量至少占到了70%。
BLEEDINGBIT遠程代碼執(zhí)行CVE-2018-16986
其中一個漏洞名為CVE-2018-16986,一旦被利用,可觸發(fā)BLE堆棧中的內存損壞,為未驗證身份的攻擊者提供了全面控制系統(tǒng)的機會。
Armis在一份報告中稱:“攻擊者可以在受影響的設備附近利用該漏洞,只要設備的BLE已開啟,無需其他任何前提條件或了解設備?!?
攻擊者只要向接入點(AP)發(fā)送含有下一步中被觸發(fā)的精心設計的廣播數據包,就可以鉆這個漏洞的空子。
在第二階段,AP收到溢出數據包(即經過改動的廣播數據包),某個特定的位已被開啟。以這種方式觸發(fā)的內存泄漏揭示了攻擊者可用來執(zhí)行攻擊第一階段中傳送的代碼的函數指針。
Armis警告:“這時,攻擊者可以在被攻擊設備上運行惡意代碼,在高危芯片上植入后門,等待通過BLE傳送的進一步命令。”
CVE-2018-16986存在于下列TI芯片中:
?BLE-STACK版本2.2.1或更早版本的CC2640(非R2)
?BLE-STACK 2.2.1或更早版本的CC2650
?BLE-STACK 1.0或更早版本的CC2640R2
據Armis聲稱,下列思科和Meraki接入點存在該漏洞:1542 AP、1815 AP、4800 AP、MR33、MR30H、MR74和MR53E。
BLEEDINGBIT遠程代碼執(zhí)行CVE-2018-7080
第二個BLEEDINGBIT漏洞是個后門,在開發(fā)階段有助于推送無線下載(OAD)的固件。該功能用于通過連接使用預設置密碼的設備來遠程更新設備。
TI表示,供應商不應在設備的生產環(huán)境下中使用OAD功能。以Aruba 300系列WiFi設備為例,Armis發(fā)現(xiàn)它們的密碼都一樣。
攻擊者可以在合法更新進行時嗅探網絡或對產品進行逆向工程處理來探知密碼。有了OAD訪問碼,不法分子可以創(chuàng)建欺詐性固件更新,并提供給附近的設備。
受CVE-2018-7080影響的TI BLE芯片有:
?cc2642r
?cc2640r2
?cc2640
?cc2650
?CC2540
?cc2541
IT拿出了補丁
6月20日,Armis向TI告知了CVE-2018-16986。該芯片制造商獲悉了該漏洞,但認為這是穩(wěn)定性問題,卻沒有認識到安全后果。
認識到安全后果很嚴重后,TI與Armis合作,發(fā)布了一個補丁,該補丁可以在BLE-STACK的版本2.2.2中找到。
至于CVE-2018-7080,該制造商建議在生產環(huán)境下禁用OAD功能,因為它僅用于開發(fā)和測試用途。
本文發(fā)布后,思科主動聯(lián)系媒體,強調BLEEDINGBIT僅出現(xiàn)在數據有限的Aironet和Meraki產品中(見下表),默認情況下沒有這個隱患。
攻擊得逞需要BLE功能和掃描模式同時開啟。公司發(fā)言人表示,Aironet產品默認情況下并未開啟BLE,掃描模式在思科的所有可能受影響的設備上都被禁用。此外,攻擊者需要在目標設備附近。
該公司今天發(fā)布了一份安全公告,闡明:受影響的Aironet接入點的固件版本8.7使用了存在安全風險的BLE功能。補丁已出現(xiàn)在版本8.8.100中;至于Meraki設備,MR 25.13及更高版本已修復了問題。
管理員可以運行命令show controllers bleRadio 0 interface來確定BLE是否已啟用;只有高危設備才能識別這個命令;否則會顯示錯誤信息:BLE在該平臺上不支持。
想了解如何禁用Meraki設備上的BLE功能,請點擊此處https://documentation.meraki.com/MR/Bluetooth/Bluetooth_Low_Energy_(BLE)#Enable_Bluetooth_Scanning。
受BLEEDINGBIT影響的思科產品包括如下:
產品
|
思科漏洞編號
|
已修復版本
|
Cisco 1540 Aironet Series Outdoor Access Points
|
CSCvk44163
|
8.8.100.0
|
Cisco 1800i Aironet Access Points
|
CSCvk44163
|
8.8.100.0
|
Cisco 1810 Aironet Access Points
|
|
8.8.100.0
|
Cisco 1815i Aironet Access Points
|
CSCvk44163
|
8.8.100.0
|
Cisco 1815m Aironet Access Points
|
CSCvk44163
|
8.8.100.0
|
Cisco 1815w Aironet Access Points
|
CSCvk44163
|
8.8.100.0
|
Cisco 4800 Aironet Access Points
|
CSCvk44163
|
8.8.100.0
|
Meraki MR30H AP
|
N/A
|
MR 25.13 and later
|
Meraki MR33 AP
|
N/A
|
MR 25.13 and later
|
Meraki MR42E AP
|
N/A
|
MR 25.13 and later
|
Meraki MR53E AP
|
N/A
|
MR 25.13 and later
|
Meraki MR74
|
N/A
|
MR 25.13 and later
|
原文標題:New BLEEDINGBIT Vulnerabilities Affect Widely-Used Bluetooth Chips,作者:Ionut Ilascu