Huis > Cyber ​​Nieuws > CVE-2018-16986: BLEEDINGBIT Kwetsbaarheid bloot Miljoenen Bluetooth LE Devices
CYBER NEWS

CVE-2018-16.986: BLEEDINGBIT Kwetsbaarheid bloot Miljoenen Bluetooth LE Devices

Een team van security onderzoekers kondigde de ontdekking van de BLEEDINGBIT kwetsbaarheid die praktisch maakt miljoenen Bluetooth-apparaten gemakkelijk te hacken. Het probleem hier is gerelateerd aan twee tekortkomingen aangetoond door de Bluetooth Low Energy (BLE) chips gemaakt door Texas Instruments, die op grote schaal worden gebruikt in zowel de consumenten- en zakelijke apparaten. Effectief dit maakt veel apparaten zeer eenvoudig te hacken, de aangetoonde proof-of-concept code toont aan dat aanvallers in netwerken kunnen breken door middel van deze apparaten zonder dat ontdekt.




CVE-2018-16.986: De BLEEDINGBIT Vulnerability kan worden gebruikt om binnen te dringen op Secure Networks

Bluetooth-apparaten en spefically degenen die voldoen aan de Low Energy profiel kan worden beïnvloed door de nieuwste bug bekend als de BLEEDINGBIT kwetsbaarheid. Ondanks zijn naam dit het bestaat uit twee onafhankelijke problemen die worden beoordeeld “kritisch”. Ze worden gekoppeld aan één van de kwetsbaarheid zoals ze zijn gevonden om de Bluetooth Low Energy invloed (BLE) chips gemaakt door Texas Instruments. Dit heeft geresulteerd in het feit dat miljoenen apparaten zijn nu kwetsbaar als dit is een van de belangrijkste fabrikanten op de markt.

De Bluetooth Low Energy-specificatie is een van de key draadloze technologieën die door ivd en netwerkapparaten. In combinatie met het feit dat veel van hen achter met standaard of zwakke accountreferenties maakt ze een nog eenvoudiger doelwit. Een ander standpunt toegelicht in de aankondiging is het feit dat, terwijl de software en hardware-implementatie van een bepaald apparaat veilig kan zijn op zichzelf add-on componenten zoals de Bluetooth-chipset kan leiden tot zo'n gevaarlijke kwetsbaarheden.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-5383-bluetooth-vulnerability-apple-intel/”]CVE-2018-5383 Bluetooth Vulnerability Impacts Apple, Intel

BLEEDINGBIT Vulnerability: Wijze van Intrusion

We gespecificeerd eerder dat er twee verwante problemen die worden tentoongesteld door de kwetsbaarheid. De eerste is een afstandbediening succes dat wordt bijgehouden in de CVE-2018-16.986 adviserende. Het is gebleken om de volgende apparaten beïnvloeden:

CC2640 (Non-R2) met BLE-STACK versie 2.2.1 of een eerdere versie; CC2650 met BLE-STACK versie 2.2.1 of een eerdere versie; CC2640R2F met SimpleLink CC2640R2 SDK-versie 1.00.00.22 (BLE-STACK 3.0.0); CC1350 met SimpleLink CC13x0 SDK-versie 2.20.00.38 (BLE-STACK 2.3.3)

Daarnaast zijn de volgende apparaten zijn gevonden te worden beïnvloed:

Cisco 1800i Aironet Access Points, Cisco 1810 Aironet Access Points, Cisco 1815i Aironet Access Points, Cisco 1815 m Aironet Access Points,
Cisco 1815w Aironet Access Points, Cisco 4800 Aironet Access Points, Cisco 1540 Aironet Series Outdoor Access Point, Meraki MR30H AP,
Meraki MR33 AP, Meraki MR42E AP, Meraki MR53E AP en Meraki MR74.

Het totaal zwakte blijkt gevolg worden veroorzaakt door een geheugenbeschadiging conditie tijdens de verwerking van onjuiste netwerkverkeer van de BLE module. Als gevolg van een kwaadaardige acteur die dicht bij het doel apparaten kunnen uitvoeren van willekeurige code door het sturen van een dergelijke misvormde gegevens. Een andere mogelijkheid is de uitvoering van een DoS (denial-of-service) staat die afsluiten van de inrichting.

De bijbehorende beveiligingsadvies uitgegeven door Cisco volgt het lopende onderzoek van de fabrikant in het probleem. Op het moment van schrijven van dit artikel nog geen patch is nog niet beschikbaar.

De tweede kwetsbaarheid is ook een afstandsbediening exploit die wordt veroorzaakt door een eigenschap bekend als OAD. Het wordt bijgehouden in de CVE-2018-7080 adviserende en invloed op de volgende chips: cc2642r, cc2640r2, cc2640, cc2650, CC2540 en cc2541. Het is gebleken om de volgende access points invloed:

AP-3xx en IAP-3xx toegang seriepunten, AP-203R, AP-203RP,
ArubaOS 6.4.4.x voorafgaand aan 6.4.4.20, ArubaOS 6.5.3.x voorafgaand aan 6.5.3.9, ArubaOS 6.5.4.x voorafgaand aan 6.5.4.9,
ArubaOS 8.x voorafgaand aan 8.2.2.2 en ArubaOS 8.3.x vóór 8.3.0.4.

De gedocumenteerde exploit kan alleen worden geactiveerd wanneer de betreffende BLE radio functie wordt mogelijk gemaakt door de eigenaren apparaat, standaard is uitgeschakeld. Het probleem bleek te zijn binnen de functionaliteit die verantwoordelijk is voor de OTA (over-the-air) updates. De hackers zijn in staat om schadelijke kopieën van deze beelden te duwen geweest. Dit leidt tot de aanvallers te verkrijgen controle van de inrichtingen.

Patches zijn al vrijgegeven door de leveranciers en fabrikanten van apparaten werken aan de uitvoering ervan. Alle apparaat eigenaren van de getroffen toegangspunten moeten de nieuwste updates toe te passen. Als er een patch is nog niet beschikbaar stellen van een tijdelijke oplossing zou zijn om de BLE radio uit te schakelen.

Gevolgen van de BLEEDINGBIT Vulnerability

-Bluetooth-gebaseerde aanvallen zijn erg populair omdat ze meestal zijn gebaseerd op de problemen met de uitvoering van de draadloze tecnology of een fundamentele zwakte in de protocollen. Een recent voorbeeld is de [wplinkpreview url =”https://sensorstechforum.com/2-billion-bluetooth-devices-still-affected-blueborne-vulnerability/”]Blueborne Vulnerability.

Buiten de gepubliceerde lijsten kunnen er andere apparaten die zijn getroffen door het beveiligingslek, vooral kleinere leveranciers die niet bekend zijn. Texas Instruments chips worden gebruikt in verschillende grote OEM-fabrikanten die apparaten te produceren voor verschillende merken over de hele wereld. Wij adviseren dat alle eigenaars van dergelijke apparaten contact opnemen met hun leveranciers om ervoor te zorgen dat hun apparaten niet worden beïnvloed.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens