Accueil > Nouvelles Cyber > CVE-2018-16986: BLEEDINGBIT vulnérabilité Expose millions de périphériques Bluetooth LE
CYBER NOUVELLES

CVE-2018-16986: BLEEDINGBIT vulnérabilité Expose millions de périphériques Bluetooth LE

Une équipe de chercheurs en sécurité a annoncé la découverte de la vulnérabilité de BLEEDINGBIT ce qui rend pratiquement des millions d'appareils Bluetooth facile à pirater. La question ici est liée à deux faiblesses démontrées par le Bluetooth Low Energy (BLE) puces faites par Texas Instruments qui sont largement utilisés dans les appareils grand public et entreprise. Effectivement, cela fait beaucoup de dispositifs très facile à pirater, le code preuve de concept démontré montre que les attaquants peuvent pénétrer dans les réseaux à travers ces dispositifs sans se faire détecter.




CVE-2018-16986: La vulnérabilité BLEEDINGBIT peut être utilisé pour Intrusion sur Secure Networks

périphériques Bluetooth et PRÉCISÉMENT ceux qui adhèrent au profil à faible énergie peuvent être affectés par le plus récent bug connu sous le nom de la vulnérabilité de BLEEDINGBIT. Malgré son nom cela, il se compose de deux questions indépendantes qui sont notés “critique”. Ils sont liés à une vulnérabilité car ils ont été trouvés affecter le Bluetooth Low Energy (BLE) puces faites par Texas Instruments. Cela a entraîné le fait que des millions d'appareils sont maintenant vulnérables car cela est l'un des principaux fabricants sur le marché.

La spécification Bluetooth Low Energy est l'un des technologies sans fil clés utilisés par les IdO et les périphériques réseau. Couplé avec le fait que beaucoup d'entre eux sont laissés avec des informations d'identification par défaut ou compte faible les rend une cible encore plus facile. Un autre point de vue illustré dans l'annonce est le fait que la mise en œuvre de tout le logiciel et le matériel d'un dispositif donné peut être sécurisé par lui-même des composants additionnels comme le chipset Bluetooth peut conduire à de telles vulnérabilités dangereuses.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-5383-bluetooth-vulnerability-apple-intel/”]CVE-2018-5383 vulnérabilité Bluetooth Impacts d'Apple, Intel

BLEEDINGBIT vulnérabilité: Méthode d'intrusion

Nous avons précisé plus tôt qu'il ya deux questions connexes qui sont exposées par la vulnérabilité. La première est une commande à distance exploit qui est suivi dans le CVE-2018-16986 consultatif. Il a été constaté une incidence sur les appareils suivants:

CC2640 (non-R2) avec la version BLE-STACK 2.2.1 ou une version antérieure; CC2650 avec la version BLE-STACK 2.2.1 ou une version antérieure; CC2640R2F avec SimpleLink CC2640R2 SDK version 1.00.00.22 (BLE-STACK 3.0.0); CC1350 avec SimpleLink CC13x0 SDK version 2.20.00.38 (BLE-STACK 2.3.3)

De plus ont été trouvés les appareils suivants affectés par celle-ci:

Cisco Aironet 1800i Points d'accès, Cisco 1810 Points d'accès Aironet, Cisco Aironet 1815i Points d'accès, Cisco Aironet 1815m Points d'accès,
Cisco Aironet 1815w Points d'accès, Cisco 4800 Points d'accès Aironet, Cisco 1540 Aironet point d'accès extérieur, Meraki MR30H AP,
Meraki MR33 AP, Meraki MR42E AP, Meraki MR53E AP et Meraki MR74.

La faiblesse constatée est due trouve être causé par un état de corruption de mémoire pendant le traitement du trafic réseau incorrect du module BLE. En conséquence, un acteur malveillant qui est proche des dispositifs cibles peuvent exécuter du code arbitraire par l'envoi de ces données malformées. Une autre possibilité est l'exécution d'un DoS (déni de service) condition qui peut fermer le dispositif.

L'associé avis de sécurité émis par Cisco pistes de recherche en cours du fabricant dans le problème. Au moment de la rédaction de cet article patch est encore disponible.

La seconde vulnérabilité est aussi une télécommande qui est due à l'exploit par une fonctionnalité appelée OAD. Il est suivi dans le conseil CVE-2018-7080 et affecte les jetons suivants: cc2642r, cc2640r2, cc2640, cc2650, cc2540 et cc2541. Il a été constaté une incidence sur les points d'accès suivants:

AP-3xx et points d'accès série IAP-3xx, AP-203R, AP-203RP,
ArubaOS 6.4.4.x avant 6.4.4.20, ArubaOS 6.5.3.x avant 6.5.3.9, ArubaOS 6.5.4.x avant 6.5.4.9,
ArubaOS 8.x avant 8.2.2.2 et ArubaOS 8.3.x avant 8.3.0.4.

La documentation peut être déclenchée exploit que lorsque la fonction radio BLE correspondant est activé par les propriétaires de l'appareil, Par défaut, c'est désactivé. Le problème a été constaté que dans le fonctionnement qui est responsable de l'OTA (over-the-air) mises à jour. Les pirates ont été en mesure de pousser des copies malveillantes de ces images. Cela conduit à des assaillants dans l'obtention d'un contrôle des dispositifs.

Les patchs sont déjà libérés par les fournisseurs et les fabricants d'appareils travaillent sur leur mise en œuvre. Tous les périphériques propriétaires des points d'accès concernés doivent appliquer les dernières mises à jour. Si un patch est pas encore disponible une solution temporaire serait de désactiver la radio BLE.

Conséquences de la vulnérabilité BLEEDINGBIT

attaques Bluetooth-sont très populaires car ils sont généralement basés sur des problèmes de mise en œuvre du tecnologie sans fil ou une faiblesse fondamentale dans les protocoles. Un exemple récent est le [wplinkpreview url =”https://sensorstechforum.com/2-billion-bluetooth-devices-still-affected-blueborne-vulnerability/”]La vulnérabilité Blueborne.

En dehors des listes publiées il peut y avoir d'autres dispositifs qui sont affectés par la vulnérabilité, en particulier les petits fournisseurs qui ne sont pas bien connus. puces Texas Instruments sont utilisés à travers plusieurs grands fabricants OEM qui produisent des appareils pour différentes marques à travers le monde. Nous recommandons que tous les propriétaires de ces dispositifs contacter leurs fournisseurs pour faire en sorte que leurs appareils ne sont pas affectés.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord