德州儀器BLE藍芽晶片存漏洞,全球數百萬無線接入點面臨遠端攻擊
德州儀器( Texas Instruments )公司生產的低功耗藍芽(BLE)晶片存在漏洞,全球數百萬接入點及其他企業聯網裝置暴露在遠端攻擊風險之下。
低功耗藍芽(BLE),也就是 藍芽 4.0,是為不需要交換大量資料的應用設計的,比如智慧家居、可穿戴運動健身裝置等。BLE平時處於睡眠狀態,只有發起連線時才會被啟用,因而功耗很低。與經典藍芽類似,BLE有效距離在100米左右,但其資料傳輸率通常為 1 Mbit/s,比經典藍芽的 1-3 Mbit/s 低。
物聯網(IoT)安全公司Armis過去曾發現過名為BlueBorne的藍芽漏洞集,如今,該公司研究人員又在德州儀器製造的BLE晶片中發現了2個嚴重漏洞。這些晶片被用在思科和惠普旗下 Aruba Networks 生產的接入點及其他企業聯網裝置中。
Armis表示,這些供應商每年向企業賣出70%的無線接入點,但目前尚不清楚具體有多少裝置受漏洞影響。
比特出血(BLEEDINGBIT)
Armis將這兩個漏洞命名為“比特出血(BLEEDINGBIT)”,稱可致未經身份驗證的攻擊者遠端獲取受影響裝置的完整控制權並侵入托管該裝置的企業網路。
醫療行業使用的裝置,比如胰島素泵和起搏器,也使用了受影響的BLE晶片,因而可能受到“比特出血”攻擊的影響。
Armis公司正在評估“比特出血”漏洞的全部影響,但截至目前,可以確定的是,該漏洞影響德州儀器生產的多種晶片。其中一個漏洞被納入通用漏洞與暴露庫(CVE),編號為CVE-2018-16986,裝載 BLE-STACK 2.2.1 及更早版本的CC2640和CC2650晶片,還有載入 1.0 或更早版本協議棧的CC2640R2晶片受其影響。
思科Aironet系列無線接入點和 Meraki MR 接入點中也存在該漏洞,但只有在裝置主動掃描的時候該漏洞才可能被利用。
第二個漏洞編號為CVE-2018-7080,存在於CC2642R2、CC2640R2、CC2640、CC2650、CC2540和CC2541晶片中,但只有在使用該晶片的裝置開啟了無線韌體下載功能時,該安全漏洞才會被利用。目前為止,僅Aruba的幾款接入點產品在用該功能。
身處目標裝置有效距離內的攻擊者可以利用第一個漏洞遠端執行程式碼。如果BLE開啟且裝置處於主動掃描中,惡意黑客就可以傳送特別構造的資料包以觸發記憶體溢位,進而執行任意程式碼。
攻擊者可以在晶片上安裝後門,然後奪取系統的完整控制權。至於接入點,攻擊者可利用被侵入的接入點向網路中其他裝置擴散,即便網路做了分隔設定。
目前僅在Aruba裝置中發現的第二個漏洞,可令攻擊者向目標接入點投放惡意更新並重寫其作業系統。 攻擊者可借之獲得裝置的完整控制權。
因為所有Aruba接入點都使用相同的OAD密碼——監聽合法更新或逆向工程該裝置便可獲取,執行該攻擊相對比較簡單。不過,Aruba指出,只有BLE廣播開啟時才有可能執行該漏洞利用,而該功能預設是禁用的。
BLE的100米有效距離內都可以執行該“比特出血”攻擊,但Armis稱,如果攻擊者使用定向天線,該距離可增加至兩倍甚至三倍。一旦接入點落入掌控,攻擊者便可通過網際網路建立帶外連線,從而不再需要待在該BLE有效範圍內。Armis表示,該攻擊在1-2分鐘內即可施行。
今年夏天Armis便通告了受影響供應商有關該漏洞的情況。德州儀器釋出 BLE-STACK version 2.2.2 解決了CVE-2018-16986。至於OAD相關漏洞,該晶片製造商指出,此功能就不應該用在生產環境中。思科和Aruba也釋出了受影響產品的相關補丁。
Armis的漏洞描述帖:
https://armis.com/bleedingbit/
德州儀器公司漏洞修復:
http://www.ti.com/tool/BLE-STACK
思科補丁:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap
Aruba補丁:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-006.txt
宣告:本文來自安全牛,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。