Säkerhetsfel i nya Bluetooth-chips kan utsätta miljoner användare för fjärranfall

säkerhet / Säkerhetsfel i nya Bluetooth-chips kan utsätta miljoner användare för fjärranfall 1 minut läst Exempel på en dator utan integrerad Bluetooth-funktion

Exempel på en dator utan integrerad Bluetooth-funktion



Enligt en rapport från theHackerNews Säkerhetsforskare har hittat en ny sårbarhet i Bluetooth-chips som potentiellt kan utsätta miljontals användare för fjärranfall. Sårbarheten upptäcktes av forskare vid det israeliska säkerhetsföretaget Armis och kallas nu som BleedingBit .

Den första sårbarheten har identifierats som CVE-2018-16986 och finns i TI-chipsen CC2640 och CC2650 . Sårbarheten påverkar Cisco och Merakis Wi-Fi-åtkomstpunkter och utnyttjar kryphålet i Bluetooth-chipsen. Sårbarheten gör det möjligt för angripare att överbelasta chipet som orsakar minneskorruption och låta en angripare köra skadlig kod på en berörd enhet.



Först skickar angriparen flera godartade BLE-sändningsmeddelanden, kallade reklampaket, som lagras i minnet på det sårbara BLE-chipet i den riktade enheten.



Därefter skickar angriparen överflödspaketet, vilket är ett standardreklampaket med en subtil förändring - en specifik bit i dess huvud är PÅ istället för av. Denna bit gör att chipet tilldelar informationen från paketet ett mycket större utrymme än det verkligen behöver, vilket utlöser ett överflöd av kritiskt minne i processen.



Den andra sårbarheten har identifierats som CVE-2018-7080, finns i CC2642R2, CC2640R2, CC2640, CC2650, CC2540 och CC2541 TI och påverkar Arubas Wi-Fi-åtkomstpunkt Serie 300. Denna sårbarhet gör det möjligt för en hackare att leverera en skadlig uppdatera utan att användaren vet om det.

Som standard konfigureras inte OAD-funktionen automatiskt för att hantera säkra firmwareuppdateringar. Det möjliggör en enkel uppdateringsmekanism för firmware som körs på BLE-chip över en GATT-transaktion.

En angripare kan ansluta till BLE-chipet på en sårbar åtkomstpunkt och ladda upp en skadlig firmware som innehåller angriparens egen kod, vilket effektivt möjliggör en fullständig omskrivning av operativsystemet och därigenom få full kontroll över det.



Den goda nyheten är att alla sårbarheter rapporterades av Armis i juni 2018 till de ansvariga företagen och har lappats sedan dess. Dessutom noterade både Cisco och Aruba att deras enheter har inaktiverat Bluetooth som standard. Ingen leverantör känner till någon som aktivt utnyttjar någon av dessa nolldagars sårbarheter i naturen.

Taggar Blåtand Säkerhetsproblem