Zuhause > Cyber ​​Aktuelles > CVE-2018-16986: BLEEDINGBIT Vulnerability Exposes Millionen von Bluetooth LE Devices
CYBER NEWS

CVE-2018-16986: BLEEDINGBIT Vulnerability Exposes Millionen von Bluetooth LE Devices

Ein Team von Sicherheitsexperten kündigte die Entdeckung der BLEEDINGBIT Verwundbarkeit, die Millionen von Bluetooth-Geräten einfach zu praktisch macht zu hacken. Das hier Problem ist auf zwei Schwächen im Zusammenhang mit dem Bluetooth Low Energy demonstriert (BLE) Chips von Texas Instruments hergestellt, die über beide Verbraucher und Unternehmen Geräte sind weit verbreitet. Effektiv das macht eine Menge Geräte sehr einfach zu hacken, der nachgewiesene Proof-of-Concept-Code zeigt, dass Angreifer in Netzwerke durch diese Geräte ohne entdeckt brechen können immer.




CVE-2018-16986: Die BLEEDINGBIT Vulnerability genutzt werden kann auf Secure Networks Aufschalten

Bluetooth-Geräte und spefically diejenigen, die mit dem Niedrigenergieprofil haften können als BLEEDINGBIT Verwundbarkeit bekannt durch die neuesten Fehler betroffen. Trotz seines Namens dieser es besteht aus zwei voneinander unabhängige Themen, die bewertet werden “kritisch”. Sie werden in einer Verwundbarkeit verbunden, da sie die Bluetooth Low Energy beeinflussen gefunden wurden (BLE) Chips von Texas Instruments hergestellt. Dies hat dazu geführt, dass Millionen von Geräten sind jetzt gefährdet, da dies einer der wichtigsten Hersteller auf dem Markt.

Die Bluetooth Low Energy-Spezifikation ist eine der Schlüssel drahtlose Technologien von IoT und Netzwerkgeräten verwendet,. Zusammen mit der Tatsache, dass viele von ihnen mit Standard- oder schwachen Kontodaten verbleiben machen sie ein noch leichteres Ziel. Ein weiterer Gesichtspunkt in der Ankündigung veranschaulicht, ist die Tatsache, dass die während der Software- und Hardware-Implementierung eines bestimmten Geräts kann selbst Add-on-Komponenten wie dem Bluetooth-Chipsatz sicher sein kann, um solche gefährlichen Sicherheitslücken führen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-5383-bluetooth-vulnerability-apple-intel/”]CVE-2018-5383 Bluetooth Vulnerability Auswirkungen von Apple, Intel

BLEEDINGBIT Vulnerability: Verfahren zur Intrusion

Wir angegebenen früher, dass es zwei verwandte Themen, die von der Sicherheitsanfälligkeit ausgestellt. Die erste ist eine Fernbedienung auszunutzen, die in den nachgeführt CVE-2018-16986 Beratungs. Es wurde gefunden, die folgenden Geräte beeinflussen:

CC2640 (Non-R2) mit BLE-STACK Version 2.2.1 oder eine frühere Version; CC2650 mit BLE-STACK Version 2.2.1 oder eine frühere Version; CC2640R2F mit Simple CC2640R2 SDK Version 1.00.00.22 (BLE-STACK 3.0.0); CC1350 mit Simple CC13x0 SDK Version 2.20.00.38 (BLE-STACK 2.3.3)

Zusätzlich werden folgende Geräte gefunden worden, von ihm betroffen sein:

Cisco Aironet Access Points 1800i, Cisco 1810 Aironet Access Points, Cisco Aironet Access Points 1815i, Cisco 1815m Aironet Access Points,
Cisco 1815w Aironet Access Points, Cisco 4800 Aironet Access Points, Cisco 1540 Aironet Series Outdoor Access Point, Meraki MR30H AP,
Meraki MR33 AP, Meraki MR42E AP, Meraki MR53E AP und Meraki MR74.

Die gefundene Schwäche wird gefunden durch eine auf Grund verursacht werden Speicherbeschädigung Zustand bei der Verarbeitung fehlerhaften Netzwerkverkehrs von dem BLE-Modul. Als Folge ein böswilliger Schauspieler, die auf die Zielgeräte der Nähe können beliebigen Code ausführen durch solche fehlerhaften Daten sendet. Eine weitere Möglichkeit ist die Ausführung eines DoS (Denial-of-Service-) Bedingung der das Gerät herunterfahren können.

Der zugehörige Sicherheitshinweis herausgegeben von Cisco verfolgt die laufende Forschung des Herstellers in das Problem. Zum Zeitpunkt des Schreibens dieses Artikels kein Patch ist noch verfügbar.

Die zweite Schwachstelle ist auch eine Fernsteuerung nutzen, die durch eine Funktion bewirkt wird, bekannt als OAD. Es wird in der nachgeführte CVE-2018-7080 Beratungs und betrifft die folgenden Chips: cc2642r, cc2640r2, cc2640, cc2650, CC2540 und cc2541. Es wurde gefunden, die folgenden Zugangspunkte beeinflussen:

AP-3xx und IAP-3xx Serie Access Points, AP-203R, AP-203RP,
ArubaOS 6.4.4.x vor 6.4.4.20, ArubaOS 6.5.3.x vor 6.5.3.9, ArubaOS 6.5.4.x vor 6.5.4.9,
ArubaOS 8.x vor 8.2.2.2 und ArubaOS 8.3.x vor 8.3.0.4.

Die dokumentierte Exploits kann nur ausgelöst werden, wenn die betreffende BLE-Radio-Funktion durch die Gerätebesitzer aktiviert ist, Standardmäßig ist sie deaktiviert. Das Problem wurde festgestellt, in der Funktionalität sein, die für den OTA verantwortlich ist (über der Luft) Aktuelles. Der Hacker konnte bösartige Kopien dieser Bilder schieben. Dies führt zu den Angreifern in den Erhalt Steuerung der Geräte.

Patches sind bereits von den Herstellern und Gerätehersteller freigegeben werden arbeiten an deren Umsetzung. Alle Geräte Besitzer der betroffenen Access Points sollten die neuesten Updates anwenden. Wenn ein Patch ist noch nicht verfügbar vorübergehende Lösung wäre das BLE Radio deaktivieren.

Folgen der BLEEDINGBIT Vulnerability

Bluetooth-basierten Angriffe sind sehr beliebt, da sie in der Regel auf Probleme bei der Implementierung des drahtlosen tecnology oder eine grundlegende Schwäche in den Protokollen basieren. Ein aktuelles Beispiel ist die [wplinkpreview url =”https://sensorstechforum.com/2-billion-bluetooth-devices-still-affected-blueborne-vulnerability/”]Blueborne Vulnerability.

Außerhalb der veröffentlichten Listen kann es auch andere Geräte, die von der Sicherheitsanfälligkeit betroffen sind, vor allem kleinere Anbieter, die nicht bekannt sind,. Texas Instruments Chips werden über mehr großen OEM-Hersteller verwendet, die Geräte für verschiedene Marken auf der ganzen Welt produzieren. Wir empfehlen, dass jeder Besitzer solcher Geräte ihre Anbieter kontaktieren, um sicherzustellen, dass ihre Geräte sind nicht betroffen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau