藍芽晶片曝出2個新漏洞,容易遭受遠端攻擊
近日,網路安全人員發現了藍芽低功耗晶片(BLE)中2個新漏洞,由於全球藍芽裝置大量使用這些低功耗晶片,因此帶來的影響不容小視。這2個漏洞被稱為BleedingBit,允許黑客遠端惡意程式碼,無需驗證就能獲取與藍芽裝置相連的裝置的控制權限,其中包括一些藍芽醫學裝置包括心臟起搏器和胰島素泵,還有大量的物聯網裝置。
這2個漏洞由以色列網路安全公司Armis發現,這些由德州儀器公司生產的藍芽低功耗晶片大量使用於思科、Meraki和Aruba的企業級產品中。這家公司去年還發現了BlueBorne藍芽漏洞,這些漏洞影響到了數以萬億的跨平臺各類藍芽連線裝置。
本次第一個漏洞編號CVE-2018-16986,主要影響德州儀器生產的CC2640和CC2650兩款晶片,而這兩款晶片廣泛用於思科和Meraki的無線熱點接入裝置。該漏洞主要利用了藍芽晶片分析處理資料時產生的錯誤。研究人員表示,如果向藍芽晶片發出超量的資料流量就會導致裝置記憶體崩潰,也就是常見的緩衝區溢位攻擊,這樣黑客就可以在該裝置上執行惡意程式碼。緩衝區溢位攻擊首先需要傳送大量的廣播資料包,這些資料包會儲存在藍芽晶片的裝置記憶體中,接著再發送超量的溢位資料包,在這些資料包的頭上會有一個特殊的ON位元組,該位元組會導致藍芽晶片留出更多的記憶體空間,最終引起程序中的關鍵記憶體溢位。
當然,剛開始的攻擊需要黑客物理接入裝置,一旦成功入侵,就可以控制整個無線接入裝置。接下來的工作便是截獲網路流量、安裝後門程式等常規操作,也可以通過該裝置再進行其他裝置的入侵攻擊行為。
第二個漏洞編號為CVE-2018-7080。主要存在於德州儀器生產的CC2642R2, CC2640R2, CC2640, CC2650, CC2540,CC2541這幾款藍芽晶片中,這些晶片廣泛應用於Aruba 300系列的無線熱點接入裝置。該漏洞主要是晶片韌體中的線上韌體更新下載(OAD)功能。
由於Aruba公司的無線熱點裝置共享同一個韌體更新密碼,因此很容易通過逆向工程該公司的藍芽裝置獲得正規的韌體更新。黑客可以釋出針對特定訊號裝置的還有惡意程式碼的韌體更新包,通過裝置的OAD功能寫入裝置獲取許可權。
預設情況下,OAD功能不會自動下載韌體更新,它需要具有藍芽晶片的韌體通過GATT協議進行通訊後才會更新。黑客首先攻擊帶有藍芽功能的無線熱點裝置,接著上傳含有惡意程式碼的韌體程式,然後通過OAD更新功能寫入裝置獲取裝置的許可權。
漏洞補丁資訊:
Armis公司發現了BleedingBit漏洞後,在2018年6月向所有受到影響的硬體裝置商發出了通告,積極準備釋出補丁程式。德州儀器公司在本週四確認了以上的2個漏洞,也會盡快釋出漏洞補丁程式。思科公司收購Meraki後釋出了針對Aironet系列1542 AP, 1815 AP, 4800 AP型號3款無線接入裝置的補丁程式BLE-STACK version 2.2.2,還有針對Meraki無線接入裝置MR33, MR30H, MR74, MR53E的補丁程式CVE-2018-16986。Aruba公司也釋出了針對Aruba 3xx 和IAP-3xx系列的補丁程式CVE-2018-7080。同時,思科和Aruba公司稱,他們的裝置為了安全,預設設定禁用藍芽功能。