Varnostna napaka novih čipov Bluetooth bi lahko milijone uporabnikov izpostavila oddaljenim napadom

Varnost / Varnostna napaka novih čipov Bluetooth bi lahko milijone uporabnikov izpostavila oddaljenim napadom 1 minuto branja Primer osebnega računalnika brez vgrajene funkcije Bluetooth

Primer osebnega računalnika brez vgrajene funkcije Bluetooth



Glede na poročilo iz theHackerNews Raziskovalci varnosti so v čipih Bluetooth našli novo ranljivost, ki bi lahko milijone uporabnikov izpostavila oddaljenim napadom. Ranljivost so odkrili raziskovalci izraelske varnostne družbe Armis in jo zdaj poimenujejo BleedingBit .

Prva ranljivost je bila ugotovljena kot CVE-2018-16986 in obstaja v čipih TI CC2640 in CC2650 . Ranljivost vpliva na dostopni točki Wi-Fi podjetja Cisco in Meraki ter izkorišča vrzel v čipih Bluetooth. Ranljivost omogoča napadalcem, da preobremenijo čip, kar povzroči poškodbe pomnilnika, in napadalcu omogoči izvajanje zlonamerne kode na prizadeti napravi.



Najprej napadalec pošlje več benignih BLE sporočil, imenovanih Advertising Packets, ki se shranijo v pomnilnik ranljivega čipa BLE v ciljni napravi.



Nato napadalec pošlje prelivni paket, ki je standardni oglaševalski paket s prefinjeno spremembo - določen bit v glavi je namesto izklopljen vklopljen. Ta bit povzroči, da čip dodeli informacije iz paketa veliko večji prostor, kot ga v resnici potrebuje, kar sproži prelivanje kritičnega pomnilnika v procesu.



Druga ranljivost je bila identificirana kot CVE-2018-7080, nahaja se v CC2642R2, CC2640R2, CC2640, CC2650, CC2540 in CC2541 TI in vpliva na dostopno točko Wi-Fi Aruba Series 300. Ta ranljivost bo hekerju omogočila, da dostavi zlonamerno programsko opremo. posodobitev, ne da bi uporabnik za to vedel.

Funkcija OAD privzeto ni samodejno konfigurirana za naslavljanje varnih posodobitev vdelane programske opreme. Omogoča preprost mehanizem posodabljanja vdelane programske opreme, ki se izvaja na čipu BLE prek transakcije GATT.

Napadalec se lahko na ranljivi dostopni točki poveže s čipom BLE in naloži zlonamerno programsko opremo, ki vsebuje kodo napadalca, kar dejansko omogoča popolno prepisovanje operacijskega sistema in s tem popoln nadzor nad njo.



Dobra novica je, da je Armis junija 2018 o ranljivosti poročal odgovornim podjetjem in je bil od takrat popravljen. Poleg tega sta Cisco in Aruba ugotovila, da imata njihovi napravi privzeto onemogočen Bluetooth. Noben prodajalec ne ve, da bi kdo aktivno izkoriščal katero koli od teh ranljivosti ničelnih dni v naravi.

Oznake Bluetooth Varnostna ranljivost