压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

德州儀器BLE藍(lán)牙芯片漏洞 全球數(shù)百萬(wàn)無(wú)線接入點(diǎn)面臨遠(yuǎn)程攻擊

德州儀器( Texas Instruments )公司生產(chǎn)的低功耗藍(lán)牙(BLE)芯片存在漏洞,全球數(shù)百萬(wàn)接入點(diǎn)及其他企業(yè)聯(lián)網(wǎng)設(shè)備暴露在遠(yuǎn)程攻擊風(fēng)險(xiǎn)之下。

低功耗藍(lán)牙(BLE),也就是 藍(lán)牙 4.0,是為不需要交換大量數(shù)據(jù)的應(yīng)用設(shè)計(jì)的,比如智能家居、可穿戴運(yùn)動(dòng)健身設(shè)備等。BLE平時(shí)處于睡眠狀態(tài),只有發(fā)起連接時(shí)才會(huì)被激活,因而功耗很低。與經(jīng)典藍(lán)牙類(lèi)似,BLE有效距離在100米左右,但其數(shù)據(jù)傳輸率通常為 1 Mbit/s,比經(jīng)典藍(lán)牙的 1-3 Mbit/s 低。

物聯(lián)網(wǎng)(IoT)安全公司Armis過(guò)去曾發(fā)現(xiàn)過(guò)名為BlueBorne的藍(lán)牙漏洞集,如今,該公司研究人員又在德州儀器制造的BLE芯片中發(fā)現(xiàn)了2個(gè)嚴(yán)重漏洞。這些芯片被用在思科和惠普旗下Aruba Networks 生產(chǎn)的接入點(diǎn)及其他企業(yè)聯(lián)網(wǎng)設(shè)備中。

Armis表示,這些供應(yīng)商每年向企業(yè)賣(mài)出70%的無(wú)線接入點(diǎn),但目前尚不清楚具體有多少設(shè)備受漏洞影響。

比特出血(BLEEDINGBIT)

Armis將這兩個(gè)漏洞命名為“比特出血(BLEEDINGBIT)”,稱(chēng)可致未經(jīng)身份驗(yàn)證的攻擊者遠(yuǎn)程獲取受影響設(shè)備的完整控制權(quán)并侵入托管該設(shè)備的企業(yè)網(wǎng)絡(luò)。

醫(yī)療行業(yè)使用的設(shè)備,比如胰島素泵和起搏器,也使用了受影響的BLE芯片,因而可能受到“比特出血”攻擊的影響。

Armis公司正在評(píng)估“比特出血”漏洞的全部影響,但截至目前,可以確定的是,該漏洞影響德州儀器生產(chǎn)的多種芯片。其中一個(gè)漏洞被納入通用漏洞與暴露庫(kù)(CVE),編號(hào)為CVE-2018-16986,裝載 BLE-STACK 2.2.1 及更早版本的CC2640和CC2650芯片,還有加載 1.0 或更早版本協(xié)議棧的CC2640R2芯片受其影響。

思科Aironet系列無(wú)線接入點(diǎn)和 Meraki MR 接入點(diǎn)中也存在該漏洞,但只有在設(shè)備主動(dòng)掃描的時(shí)候該漏洞才可能被利用。

第二個(gè)漏洞編號(hào)為CVE-2018-7080,存在于CC2642R2、CC2640R2、CC2640、CC2650、CC2540和CC2541芯片中,但只有在使用該芯片的設(shè)備開(kāi)啟了無(wú)線固件下載功能時(shí),該安全漏洞才會(huì)被利用。目前為止,僅Aruba的幾款接入點(diǎn)產(chǎn)品在用該功能。

身處目標(biāo)設(shè)備有效距離內(nèi)的攻擊者可以利用第一個(gè)漏洞遠(yuǎn)程執(zhí)行代碼。如果BLE開(kāi)啟且設(shè)備處于主動(dòng)掃描中,惡意黑客就可以發(fā)送特別構(gòu)造的數(shù)據(jù)包以觸發(fā)內(nèi)存溢出,進(jìn)而執(zhí)行任意代碼。

攻擊者可以在芯片上安裝后門(mén),然后奪取系統(tǒng)的完整控制權(quán)。至于接入點(diǎn),攻擊者可利用被侵入的接入點(diǎn)向網(wǎng)絡(luò)中其他設(shè)備擴(kuò)散,即便網(wǎng)絡(luò)做了分隔設(shè)置。

目前僅在Aruba設(shè)備中發(fā)現(xiàn)的第二個(gè)漏洞,可令攻擊者向目標(biāo)接入點(diǎn)投放惡意更新并重寫(xiě)其操作系統(tǒng)。攻擊者可借之獲得設(shè)備的完整控制權(quán)。

因?yàn)樗蠥ruba接入點(diǎn)都使用相同的OAD密碼——監(jiān)聽(tīng)合法更新或逆向工程該設(shè)備便可獲取,執(zhí)行該攻擊相對(duì)比較簡(jiǎn)單。不過(guò),Aruba指出,只有BLE廣播開(kāi)啟時(shí)才有可能執(zhí)行該漏洞利用,而該功能默認(rèn)是禁用的。

BLE的100米有效距離內(nèi)都可以執(zhí)行該“比特出血”攻擊,但Armis稱(chēng),如果攻擊者使用定向天線,該距離可增加至兩倍甚至三倍。一旦接入點(diǎn)落入掌控,攻擊者便可通過(guò)互聯(lián)網(wǎng)創(chuàng)建帶外連接,從而不再需要待在該BLE有效范圍內(nèi)。Armis表示,該攻擊在1-2分鐘內(nèi)即可施行。

今年夏天Armis便通告了受影響供應(yīng)商有關(guān)該漏洞的情況。德州儀器發(fā)布 BLE-STACK version 2.2.2 解決了CVE-2018-16986。至于OAD相關(guān)漏洞,該芯片制造商指出,此功能就不應(yīng)該用在生產(chǎn)環(huán)境中。思科和Aruba也發(fā)布了受影響產(chǎn)品的相關(guān)補(bǔ)丁。

Armis的漏洞描述帖:

QQ截圖20181105132824

德州儀器公司漏洞修復(fù):

http://www.ti.com/tool/BLE-STACK

思科補(bǔ)丁:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap

Aruba補(bǔ)丁:

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-006.txt

上一篇:首款在沙箱中運(yùn)行的全功能殺軟工具:Windows Defender

下一篇:一PE感染型木馬行為分析、清理及感染文件修復(fù)

站长统计