top of page
Search
  • Writer's pictureIYP

🐞 暴露数百万无线接入点的两个 0 day 漏洞

近日研究发现,得州仪器公司(Texas Instruments)所生产的低能耗蓝牙芯片(BLE)存在两个 0 day 漏洞,该芯片已用于数百万的无线接入点,将会致使相关企业的网络在无形间遭受毁灭性的打击


名为 BleedingBit 的漏洞会对数以万计企业的无线网络造成影响。


近日研究发现,得州仪器公司 (Texas Instruments) 所生产的低能耗蓝牙芯片(BLE)存在两个 0 day 漏洞,该芯片已用于数百万的无线接入点,将会致使相关企业的网络在无形间遭受毁灭性的打击。


攻击者只要在距离设备100到300英尺的地方就可以透过这些漏洞控制接入点,捕获所有流量,进而将被黑设备作为跳板,进一步的实施内部攻击


据以色列安全公司 Armis 的研究人员说,这两个漏洞波及到了思科、思科 Meraki 和惠普 Aruba 供应的 Wi-Fi 接入点,而这些接入点在企业使用的硬件中占很大比例。Armis 公司在今年早些时候就发现了这两个漏洞,并于上周向公众披露了这个消息。


Armis 的研究主管 Ben Seri 表示,“此次漏洞所招致的攻击可能是毁灭性的,未经身份验证的用户可以随意利用这些漏洞,在不被察觉的情况下侵入企业网络。”


德州仪器公司发布了针对受影响硬件的补丁 (BLE-STACK SDK 2.2.2 版本),这些补丁将通过 oem 厂商提供。思科也在同天发布了3个 Aironet 系列无线接入点 (1542 AP, 1815 AP, 4800 AP) 的补丁,以及思科 Meraki 系列接入点 (MR33, MR30H, MR74, MR53E) 的补丁。Aruba 发布了 Aruba 3xx 和 IAP-3xx 系列接入点的补丁。



根据 Aruba 的说法,只有当 BLE 在受影响的接入点被启用时,这个漏洞才可被利用。而默认情况下,BLE 是禁用的。如果 BLE 已打开,攻击者就可以在设备附近利用其漏洞,而无需任何其他条件,攻击者也无需了解该设备,甚至不需要联网,只需要在接入点和 BLE 信号的范围内就行了。


目前还不清楚思科和思科 Meraki 接入点是否默认启用 BLE。当前还没有得到思科的回复。Aruba 的建议是让客户先禁用 BLE 以缓解漏洞带来的影响。


漏洞详细信息


第一个漏洞 (CVE-2018-16986) 与用于思科和思科 Meraki 接入点的德州仪器芯片 cc2640/50 有关。这个漏洞是 BLE 芯片中的远程代码执行漏洞,可被附近未经身份验证的黑客利用。


研究人员说,


首先,攻击者会发送多个良性BLE广播包,它将存储在目标设备的 BLE 芯片的内存中,接着攻击者再发送溢出包——这是一个带有微妙变化的标准广播包,其报头中的特定位是开启状态,该位会使包中的信息分配到比实际需要还大得多的空间,从而触发关键内存的溢出。攻击者可以利用泄漏的内存在芯片上运行恶意代码,继而操纵无线接入点的主处理器,并能对其本地或是远程控制。


Armis 的联合创始人、首席技术官纳迪尔•伊兹雷尔 (Nadir Izrael) 表示,


德州仪器所产的芯片在市场上非常普遍,相当于攻击者走进几乎任意一家公司的大厅,扫描可用的 Wi-Fi 网络,就可以开始攻击,当然前提是假定设备存在潜在的漏洞


第二个漏洞 (CVE-2018-7080) 是由 Armis 在德州仪器的无线固件下载功能中发现的,此功能有应用在 Aruba Wi-Fi 接入点 300 系列中,同样也使用了 BLE 芯片。这个漏洞实际上是 BLE 芯片的软件后门,它被设计成一个开发工具,但在这些生产接入点活跃。它允许攻击者访问安装全新版本的固件,能有效的重写设备的操作系统。


这两个漏洞因其 BLE 内存模块的位级溢出包方式被统称为 BleedingBit。


BLE 是一种相对较新的蓝牙协议,专为物联网硬件等低功耗设备而设计。它的重要性体现在多个方面,例如 mesh 组网,并且也是它将协议从消费者用途(耳机和智能手机数据传输)演变为商业物联网用途。


出于这个原因,有人担心 BleedingBit 的漏洞可能会影响更大范围的 BLE 设备,比如酒店连锁和销售点硬件中使用的智能锁。去年,Armis 在用于智能手机、电视、笔记本电脑和汽车音频系统的蓝牙芯片中发现了九个被称为 BlueBorne 的蓝牙相关 0 day 漏洞。这些漏洞影响了预计数十亿蓝牙设备。◾️

24 views0 comments
bottom of page