>> サイバーニュース > CVE-2018-16986: BLEEDINGBITの脆弱性により、数百万のBluetoothLEデバイスが公開されます
サイバーニュース

CVE-2018-16986: BLEEDINGBITの脆弱性により、数百万のBluetoothLEデバイスが公開されます

セキュリティ研究者のチームは、何百万ものBluetoothデバイスを事実上ハッキングしやすくするBLEEDINGBITの脆弱性の発見を発表しました. ここでの問題は、BluetoothLowEnergyによって示される2つの弱点に関連しています (BLE) 消費者向けデバイスと企業向けデバイスの両方で広く使用されているTexasInstruments製のチップ. 事実上、これにより多くのデバイスが非常に簡単にハッキングされます, 実証された概念実証コードは、攻撃者が検出されることなくこれらのデバイスを介してネットワークに侵入できることを示しています.




CVE-2018-16986: BLEEDINGBITの脆弱性は、安全なネットワークへの侵入に使用される可能性があります

Bluetoothデバイス、特に低エネルギープロファイルに準拠しているデバイスは、BLEEDINGBIT脆弱性と呼ばれる最新のバグの影響を受ける可能性があります. その名前にもかかわらず、これは評価される2つの独立した問題で構成されています “致命的”. Bluetooth Low Energyに影響を与えることがわかっているため、これらは1つの脆弱性にリンクされています (BLE) テキサスインスツルメンツ製のチップ. これにより、市場の主要メーカーの1つであるため、何百万ものデバイスが脆弱になっているという事実が生じています。.

BluetoothLowEnergy仕様は IoTおよびネットワークデバイスで使用される主要なワイヤレステクノロジー. それらの多くがデフォルトまたは弱いアカウントクレデンシャルのままになっているという事実と相まって、それらはさらに簡単なターゲットになります. 発表に示されているもう1つの観点は、特定のデバイスのソフトウェアとハードウェアの実装はそれ自体で安全である一方で、Bluetoothチップセットなどのアドオンコンポーネントがそのような危険な脆弱性につながる可能性があるという事実です。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2018-5383-bluetooth-vulnerability-apple-intel/”]CVE-2018-5383Bluetoothの脆弱性がAppleに影響を与える, インテル

BLEEDINGBITの脆弱性: 侵入の方法

脆弱性によって示される2つの関連する問題があることを以前に指定しました. 1つ目は、リモートコントロールのエクスプロイトであり、 CVE-2018-16986アドバイザリ. 以下のデバイスに影響を与えることが判明しています:

CC2640 (非R2) BLE-STACKバージョン付き 2.2.1 または以前のバージョン; BLE-STACKバージョンのCC2650 2.2.1 または以前のバージョン; SimpleLinkCC2640R2SDKバージョンを使用したCC2640R2F 1.00.00.22 (BLE-STACK 3.0.0); SimpleLinkCC13x0SDKバージョンを搭載したCC1350 2.20.00.38 (BLE-STACK 2.3.3)

さらに、次のデバイスが影響を受けることがわかっています:

Cisco1800iAironetアクセスポイント, シスコ 1810 Aironetアクセスポイント, Cisco1815iAironetアクセスポイント, Cisco1815mAironetアクセスポイント,
Cisco1815wAironetアクセスポイント, シスコ 4800 Aironetアクセスポイント, シスコ 1540 Aironetシリーズ屋外アクセスポイント, Meraki MR30H AP,
メラキMR33AP, メラキMR42EAP, MerakiMR53EAPおよびMerakiMR74.

発見された弱点は、 メモリ破損状態 BLEモジュールからの誤ったネットワークトラフィックの処理中. 結果として、ターゲットデバイスの近くにいる悪意のあるアクターは 任意のコードを実行する そのような不正な形式のデータを送信することによって. 別の可能性は、 DoS (サービス拒否) 調子 デバイスをシャットダウンできます.

関連する セキュリティアドバイザリ シスコが発行した問題に関するメーカーの進行中の調査を追跡します. この記事を書いている時点では、パッチはまだ利用できません.

2番目の脆弱性も、OADと呼ばれる機能によって引き起こされるリモートコントロールの悪用です。. それはで追跡されます CVE-2018-7080アドバイザリ 次のチップに影響します: cc2642r, cc2640r2, cc2640, cc2650, cc2540およびcc2541. 以下のアクセスポイントに影響を与えることが判明しています:

AP-3xxおよびIAP-3xxシリーズアクセスポイント, AP-203R, AP-203RP,
ArubaOS6.4.4.xより前 6.4.4.20, ArubaOS6.5.3.xより前 6.5.3.9, ArubaOS6.5.4.xより前 6.5.4.9,
ArubaOS8.xより前 8.2.2.2 およびArubaOS8.3.xより前 8.3.0.4.

文書化されたエクスプロイトは、関連するBLE無線機能がデバイス所有者によって有効にされている場合にのみトリガーできます, デフォルトでは無効になっています. 問題は、OTAの原因となる機能内にあることが判明しました (無線で) 更新. ハッカーはこれらの画像の悪意のあるコピーをプッシュすることができました. これにより、攻撃者はデバイスの制御を取得することになります.

パッチはベンダーによってすでにリリースされており、デバイスメーカーはその実装に取り組んでいます. 影響を受けるアクセスポイントのすべてのデバイス所有者は、最新のアップデートを適用する必要があります. パッチがまだ利用できない場合 一時的な解決策 BLE無線を無効にすることになるでしょう.

BLEEDINGBITの脆弱性の結果

Bluetoothベースの攻撃は、通常、ワイヤレステクノロジーの実装に関する問題や、プロトコルの根本的な弱点に基づいているため、非常に人気があります。. 最近の例は [wplinkpreview url =”https://Sensorstechforum.com/2-billion-bluetooth-devices-still-affected-blueborne-vulnerability /”]Blueborneの脆弱性.

公開されたリストの外に、脆弱性の影響を受ける他のデバイスが存在する可能性があります, 特によく知られていない小規模なベンダー. Texas Instrumentsチップは、世界中のさまざまなブランドのデバイスを製造するいくつかの大手OEMメーカーで使用されています。. そのようなデバイスのすべての所有者は、デバイスが影響を受けないことを確認するためにベンダーに連絡することをお勧めします.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します