【51CTO.com快译】为企业提供WiFi服务的接入点中常见的蓝牙芯片爆出了两个漏洞,这让攻击者在不用验证身份的情况下就可以控制设备或破坏网络。
高危芯片还用于医疗设备(胰岛素泵和心脏起搏器)、智能锁及依赖蓝牙低功耗(BLE)技术进行通信的其他众多类型的产品中。目前共有多少设备受影响不得而知。
Armis安全公司的物联网设备研究人员发现了德州仪器(TI)的BLE芯片存在漏洞,将这些漏洞统称为BLEEDINGBIT。
已知嵌入存在漏洞的TI BLE芯片的具体产品有来自思科、Meraki(2012年12月被思科收购)和Aruba Networks(惠普子公司)的WiFi网络设备。在每年部署到企业界的接入点中,这三大品牌的销量至少占到了70%。
BLEEDINGBIT远程代码执行CVE-2018-16986
其中一个漏洞名为CVE-2018-16986,一旦被利用,可触发BLE堆栈中的内存损坏,为未验证身份的攻击者提供了全面控制系统的机会。
Armis在一份报告中称:“攻击者可以在受影响的设备附近利用该漏洞,只要设备的BLE已开启,无需其他任何前提条件或了解设备。”
攻击者只要向接入点(AP)发送含有下一步中被触发的精心设计的广播数据包,就可以钻这个漏洞的空子。
在第二阶段,AP收到溢出数据包(即经过改动的广播数据包),某个特定的位已被开启。以这种方式触发的内存泄漏揭示了攻击者可用来执行攻击第一阶段中传送的代码的函数指针。
Armis警告:“这时,攻击者可以在被攻击设备上运行恶意代码,在高危芯片上植入后门,等待通过BLE传送的进一步命令。”
CVE-2018-16986存在于下列TI芯片中:
•BLE-STACK版本2.2.1或更早版本的CC2640(非R2)
•BLE-STACK 2.2.1或更早版本的CC2650
•BLE-STACK 1.0或更早版本的CC2640R2
据Armis声称,下列思科和Meraki接入点存在该漏洞:1542 AP、1815 AP、4800 AP、MR33、MR30H、MR74和MR53E。
BLEEDINGBIT远程代码执行CVE-2018-7080
第二个BLEEDINGBIT漏洞是个后门,在开发阶段有助于推送无线下载(OAD)的固件。该功能用于通过连接使用预设置密码的设备来远程更新设备。
TI表示,供应商不应在设备的生产环境下中使用OAD功能。以Aruba 300系列WiFi设备为例,Armis发现它们的密码都一样。
攻击者可以在合法更新进行时嗅探网络或对产品进行逆向工程处理来探知密码。有了OAD访问码,不法分子可以创建欺诈性固件更新,并提供给附近的设备。
受CVE-2018-7080影响的TI BLE芯片有:
•cc2642r
•cc2640r2
•cc2640
•cc2650
•CC2540
•cc2541
IT拿出了补丁
6月20日,Armis向TI告知了CVE-2018-16986。该芯片制造商获悉了该漏洞,但认为这是稳定性问题,却没有认识到安全后果。
认识到安全后果很严重后,TI与Armis合作,发布了一个补丁,该补丁可以在BLE-STACK的版本2.2.2中找到。
至于CVE-2018-7080,该制造商建议在生产环境下禁用OAD功能,因为它仅用于开发和测试用途。
本文发布后,思科主动联系媒体,强调BLEEDINGBIT仅出现在数据有限的Aironet和Meraki产品中(见下表),默认情况下没有这个隐患。
攻击得逞需要BLE功能和扫描模式同时开启。公司发言人表示,Aironet产品默认情况下并未开启BLE,扫描模式在思科的所有可能受影响的设备上都被禁用。此外,攻击者需要在目标设备附近。
该公司今天发布了一份安全公告,阐明:受影响的Aironet接入点的固件版本8.7使用了存在安全风险的BLE功能。补丁已出现在版本8.8.100中;至于Meraki设备,MR 25.13及更高版本已修复了问题。
管理员可以运行命令show controllers bleRadio 0 interface来确定BLE是否已启用;只有高危设备才能识别这个命令;否则会显示错误信息:BLE在该平台上不支持。
想了解如何禁用Meraki设备上的BLE功能,请点击此处https://documentation.meraki.com/MR/Bluetooth/Bluetooth_Low_Energy_(BLE)#Enable_Bluetooth_Scanning。
受BLEEDINGBIT影响的思科产品包括如下:
产品 | 思科漏洞编号 | 已修复版本 | |
Cisco 1540 Aironet Series Outdoor Access Points | CSCvk44163 | 8.8.100.0 | |
Cisco 1800i Aironet Access Points | CSCvk44163 | 8.8.100.0 | |
Cisco 1810 Aironet Access Points |
|
8.8.100.0 | |
Cisco 1815i Aironet Access Points | CSCvk44163 | 8.8.100.0 | |
Cisco 1815m Aironet Access Points | CSCvk44163 | 8.8.100.0 | |
Cisco 1815w Aironet Access Points | CSCvk44163 | 8.8.100.0 | |
Cisco 4800 Aironet Access Points | CSCvk44163 | 8.8.100.0 | |
Meraki MR30H AP | N/A | MR 25.13 and later | |
Meraki MR33 AP | N/A | MR 25.13 and later | |
Meraki MR42E AP | N/A | MR 25.13 and later | |
Meraki MR53E AP | N/A | MR 25.13 and later | |
Meraki MR74 | N/A | MR 25.13 and later |
原文标题:New BLEEDINGBIT Vulnerabilities Affect Widely-Used Bluetooth Chips,作者:Ionut Ilascu
【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】