Casa > Cyber ​​Notizie > CVE-2018-16986: Vulnerabilità BLEEDINGBIT Espone Milioni di dispositivi Bluetooth LE
CYBER NEWS

CVE-2.018-16.986: Vulnerabilità BLEEDINGBIT Espone Milioni di dispositivi Bluetooth LE

Un team di ricercatori di sicurezza ha annunciato la scoperta della vulnerabilità BLEEDINGBIT che rende praticamente milioni di dispositivi Bluetooth facile da hackerare. Il problema qui è legato a due debolezze dimostrate dal Bluetooth Low Energy (BLE) chip realizzati da Texas Instruments che sono ampiamente usati in entrambi i dispositivi consumer ed enterprise. Effettivamente questo fa un sacco di dispositivi molto facile da hackerare, il codice proof-of-concept dimostrato dimostra che gli aggressori possono rompere in reti attraverso questi dispositivi senza essere rilevata.




CVE-2.018-16.986: La vulnerabilità BLEEDINGBIT può essere usato per introdursi su Secure Networks

dispositivi Bluetooth e spefically coloro che aderiscono al profilo Low Energy possono essere influenzati dalla recente bug noto come la vulnerabilità BLEEDINGBIT. Nonostante il suo nome, questo è composto da due problemi indipendenti che sono classificati “critico”. Essi sono collegati in un unico vulnerabilità come essi sono stati trovati per influenzare il Bluetooth Low Energy (BLE) chip realizzati da Texas Instruments. Questo ha portato al fatto che milioni di dispositivi sono ora vulnerabili come questo è uno dei principali produttori presenti sul mercato.

La specifica Bluetooth Low Energy è uno dei più tecnologie wireless chiave utilizzate per l'internet degli oggetti e dispositivi di rete. Insieme al fatto che molti di essi sono lasciati con predefinito o credenziali dell'account deboli li rende un obiettivo ancora più facile. Un altro punto di vista illustrata nel bando è il fatto che il tempo l'implementazione software e hardware di un dato dispositivo può essere protetta da solo componenti aggiuntivi come il chip Bluetooth può portare a tali vulnerabilità pericolose.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-5383-bluetooth-vulnerability-apple-intel/”]CVE-2018-5383 Vulnerabilità Bluetooth Impatti di Apple, Intel

vulnerabilità BLEEDINGBIT: Metodo di Intrusion

Abbiamo specificato in precedenza che ci sono due questioni connesse che vengono esposti dalla vulnerabilità. Il primo è un telecomando exploit quale è collegato in CVE-2.018-16.986 consulenza. E 'stato trovato per influenzare i seguenti dispositivi:

CC2640 (Non-R2) con la versione BLE-STACK 2.2.1 o una versione precedente; CC2650 con la versione BLE-STACK 2.2.1 o una versione precedente; CC2640R2F con la versione SimpleLink CC2640R2 SDK 1.00.00.22 (BLE-STACK 3.0.0); CC1350 con la versione SimpleLink CC13x0 SDK 2.20.00.38 (BLE-STACK 2.3.3)

Inoltre i seguenti dispositivi sono stati trovati per essere colpiti da essa:

Access Point Cisco Aironet 1800i, Cisco 1810 Punti di accesso Aironet, Access Point Cisco Aironet 1815i, Cisco Aironet 1815 m Punti di accesso,
Access Point Cisco Aironet 1815w, Cisco 4800 Punti di accesso Aironet, Cisco 1540 Aironet Access Point Outdoor Series, Meraki MR30H AP,
Meraki MR33 AP, Meraki MR42E AP, Meraki MR53E AP e Meraki MR74.

La debolezza trovato si trova ad essere a causa causato da un condizione di corruzione della memoria durante l'elaborazione del traffico di rete non corretta dal modulo BLE. Di conseguenza un attore malevolo che è vicino ai dispositivi di destinazione può eseguire codice arbitrario con l'invio di tali dati malformati. Un'altra possibilità è l'esecuzione di un DoS (negazione del servizio) condizione che può spegnere il dispositivo.

l'associato advisory di sicurezza rilasciato da Cisco tracce continua ricerca del produttore nel problema. Al momento della scrittura di questo articolo senza patch è ancora disponibile.

La seconda vulnerabilità è anche un telecomando exploit che è causato da una caratteristica nota come OAD. Si è tracciato nel consulenza CVE-2018-7080 e colpisce i seguenti chip: cc2642r, cc2640r2, cc2640, cc2650, CC2540 e cc2541. E 'stato trovato per influenzare i seguenti punti di accesso:

i punti di accesso della serie 3xx IAP-AP-3xx e, AP-203R, AP-203RP,
ArubaOS 6.4.4.x prima 6.4.4.20, ArubaOS 6.5.3.x prima 6.5.3.9, ArubaOS 6.5.4.x prima 6.5.4.9,
ArubaOS 8.x prima 8.2.2.2 e ArubaOS 8.3.x prima 8.3.0.4.

La documentata exploit può essere attivato solo quando la funzione radiofonica BLE rilevante è abilitato per i proprietari di dispositivi, per default è disattivato. Il problema è stato trovato per essere all'interno della funzionalità che è responsabile per l'OTA (nell'aria) Aggiornamenti. Gli hacker sono stati in grado di spingere le copie dannosi di queste immagini. Questo porta agli attaccanti in controllo ottenimento dei dispositivi.

Le patch sono già rilasciate dai fornitori e produttori di dispositivi stanno lavorando sulla loro attuazione. Tutti i proprietari di dispositivi dei punti di accesso colpite dovrebbero applicare gli ultimi aggiornamenti. Se una patch non è ancora disponibile una soluzione temporanea sarebbe quello di disattivare la radio BLE.

Conseguenze della vulnerabilità BLEEDINGBIT

attacchi Bluetooth-based sono molto popolari in quanto sono in genere basati sui problemi con l'attuazione della tecnologia wireless o una debolezza fondamentale nei protocolli. Un esempio recente è la [wplinkpreview url =”https://sensorstechforum.com/2-billion-bluetooth-devices-still-affected-blueborne-vulnerability/”]vulnerabilità Blueborne.

Al di fuori degli elenchi pubblicati ci possono essere altri dispositivi che sono interessati dalla vulnerabilità, soprattutto piccoli fornitori che non sono ben noti. chip Texas Instruments sono utilizzati in diversi grandi produttori OEM che producono dispositivi per i vari marchi di tutto il mondo. Si raccomanda che ogni proprietario di tali dispositivi di contattare i propri fornitori per assicurarsi che i loro dispositivi non sono interessati.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo