Hjem > Cyber ​​Nyheder > CVE-2018-16986: BLEEDINGBIT Sårbarhed udsætter Millioner af Bluetooth LE-enheder
CYBER NEWS

CVE-2018-16.986: BLEEDINGBIT Sårbarhed udsætter Millioner af Bluetooth LE-enheder

Et team af forskere i sikkerhed annonceret opdagelsen af ​​BLEEDINGBIT sårbarhed som praktisk talt gør millioner af Bluetooth-enheder let at hacke. Spørgsmålet her er relateret til to svagheder demonstreret af Bluetooth Low Energy (BLE) chips fremstillet af Texas Instruments, som er meget udbredt på tværs af både forbruger- og enterprise-enheder. Effektivt dette gør en masse udstyr meget let at hacke, den påviste proof-of-concept-kode viser, at angriberne kan bryde ind i netværk gennem disse enheder uden at blive opdaget.




CVE-2018-16.986: Den BLEEDINGBIT Sårbarhed kan bruges til at trænge ind på sikre netværk

Bluetooth-enheder og spefically dem, der overholder den Lavenergi profil kan blive påvirket af den nyeste bug kendt som BLEEDINGBIT sårbarhed. På trods af sit navn denne det består af to uafhængige spørgsmål, der er klassificeret “kritisk”. De er forbundet til én sårbarhed, da de har vist sig at påvirke Bluetooth low energy (BLE) chips fremstillet af Texas Instruments. Dette har resulteret i, at millioner af enheder er nu sårbar, da dette er en af ​​de vigtigste producenter på markedet.

Bluetooth Low Energy specifikation er en af ​​de centrale trådløse teknologier, der bruges af tingenes internet og netværksenheder. Kombineret med det faktum, at mange af dem står tilbage med standard eller svage konto legitimationsoplysninger gør dem endnu lettere mål. Et andet synspunkt er illustreret i meddelelsen, er det faktum, at mens software og hardware implementering af en given enhed kan være sikker af sig selv add-on komponenter som Bluetooth chipset kan føre til sådanne farlige sårbarheder.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-5383-bluetooth-vulnerability-apple-intel/”]CVE-2018-5383 Bluetooth Sårbarhed Påvirkninger Apple, Intel

BLEEDINGBIT Sårbarhed: Metode til Intrusion

Vi angivet tidligere, at der er to spørgsmål, der er udstillet af sårbarheden. Den første er en fjernbetjening udnytte som spores i CVE-2018-16.986 rådgivende. Det har vist sig at påvirke følgende enheder:

CC2640 (Ikke-R2) med BLE-STACK-version 2.2.1 eller en tidligere version; CC2650 med BLE-STACK-version 2.2.1 eller en tidligere version; CC2640R2F med SimpleLink CC2640R2 SDK-version 1.00.00.22 (BLE-STACK 3.0.0); CC1350 med SimpleLink CC13x0 SDK-version 2.20.00.38 (BLE-STACK 2.3.3)

Derudover er der fundet følgende enheder at blive påvirket af det:

Cisco 1800i Aironet Access Points, Cisco 1810 Aironet Access Points, Cisco 1815i Aironet Access Points, Cisco 1815m Aironet Access Points,
Cisco 1815w Aironet Access Points, Cisco 4800 Aironet Access Points, Cisco 1540 Aironet Series Outdoor Access Point, Meraki MR30H AP,
Meraki MR33 AP, Meraki MR42E AP, Meraki MR53E AP og Meraki MR74.

Den fundne svaghed findes at være grund forårsaget af en betingelse hukommelseskorruption under behandlingen af ​​forkert netværkstrafik fra BLE modul. Som en konsekvens af en ondsindet skuespiller, der er tæt på målet enheder kan udføre vilkårlig kode ved at sende en sådan misdannede data. En anden mulighed er udførelsen af ​​en DoS (Servicenægtelse) tilstand der kan lukke indretningen.

den tilhørende Security Advisory udstedt af Cisco sporer producentens igangværende forskning i problemet. På tidspunktet for at skrive denne artikel ingen patch er tilgængelig endnu.

Den anden sårbarhed er også en fjernbetjening udnytte der er forårsaget af en funktion kaldet OAD. Det spores i CVE-2018-7080 rådgivende og påvirker følgende chips: cc2642r, cc2640r2, cc2640, cc2650, cc2540 og cc2541. Det har vist sig at påvirke de følgende adgangspunkter:

AP-3xx og IAP-3xx serie adgangspunkter, AP-203R, AP-203RP,
ArubaOS 6.4.4.x før 6.4.4.20, ArubaOS 6.5.3.x før 6.5.3.9, ArubaOS 6.5.4.x før 6.5.4.9,
ArubaOS 8.x før 8.2.2.2 og ArubaOS 8.3.x før 8.3.0.4.

Den dokumenterede udnytte kan kun udløses, når den relevante BLE radio er aktiveret af ejerne enhed, som standard er den deaktiveret. Problemet viste sig at være inden for den funktionalitet, der er ansvarlig for OTA (over-the-air) opdateringer. Hackerne har været i stand til at skubbe ondsindede kopier af disse billeder. Dette fører til angriberne i at opnå kontrol over enhederne.

Patches er allerede frigivet af de leverandører og fabrikanter af udstyr arbejder på deres gennemførelse. Alle enhedens ejerne af de berørte adgangspunkter bør anvende de nyeste opdateringer. Hvis en patch er endnu ikke tilgængelig en midlertidig løsning ville være at deaktivere BLE radio.

Konsekvenser af BLEEDINGBIT Sårbarhed

Bluetooth-baserede angreb er meget populære, da de typisk er baseret på problemer med gennemførelsen af ​​den trådløse Tecnology eller en grundlæggende svaghed i protokollerne. Et nyligt eksempel er den [wplinkpreview url =”https://sensorstechforum.com/2-billion-bluetooth-enheder- stadig-affected-blueborne-vulnerability/”]Blueborne Sårbarhed.

Uden for de offentliggjorte lister der kan være andre enheder, der er berørt af sårbarheden, især mindre leverandører, der ikke er kendte. Texas Instruments chips bruges i hele flere store OEM-producenter, der producerer udstyr til forskellige mærker rundt om i verden. Vi anbefaler, at enhver ejer af sådanne anordninger kontakte deres leverandører for at sikre, at deres enheder ikke påvirkes.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig