暴露数百万无线接入点的两个0 day漏洞
名为BleedingBit的漏洞会对数以万计企业的无线网络造成影响。
近日研究发现,得州仪器公司(Texas Instruments)所生产的低能耗蓝牙芯片(BLE)存在两个0 day漏洞,该芯片已用于数百万的无线接入点,将会致使相关企业的网络在无形间遭受毁灭性的打击。
攻击者只要在距离设备100到300英尺的地方就可以透过这些漏洞控制接入点,捕获所有流量,进而将被黑设备作为跳板,进一步的实施内部攻击。
据以色列安全公司Armis的研究人员说,这两个漏洞波及到了思科、思科Meraki和惠普Aruba供应的Wi-Fi接入点,而这些接入点在企业使用的硬件中占很大比例。Armis公司在今年早些时候就发现了这两个漏洞,并于上周四向公众披露了这个消息。
Armis的研究主管Ben Seri表示,
此次漏洞所招致的攻击可能是毁灭性的,未经身份验证的用户可以随意利用这些漏洞,在不被察觉的情况下侵入企业网络。
同时也在上周四,德州仪器公司发布了针对受影响硬件的补丁(BLE-STACK SDK 2.2.2版本),这些补丁将通过oem厂商提供。思科也在同天发布了3个Aironet系列无线接入点(1542 AP, 1815 AP, 4800 AP)的补丁,以及思科Meraki系列接入点(MR33, MR30H, MR74, MR53E)的补丁。Aruba发布了Aruba 3xx和IAP-3xx系列接入点的补丁。
根据Aruba的说法,只有当BLE在受影响的接入点被启用时,这个漏洞才可被利用。而默认情况下,BLE是禁用的。如果BLE已打开,攻击者就可以在设备附近利用其漏洞,而无需任何其他条件,攻击者也无需了解该设备,甚至不需要联网,只需要在接入点和BLE信号的范围内就行了。
目前还不清楚思科和思科Meraki接入点是否默认启用BLE。当前还没有得到思科的回复。Aruba的建议是让客户先禁用BLE以缓解漏洞带来的影响。
漏洞详细信息
第一个漏洞(CVE-2018-16986)与用于思科和思科Meraki接入点的德州仪器芯片cc2640/50有关。这个漏洞是BLE芯片中的远程代码执行漏洞,可被附近未经身份验证的黑客利用。
研究人员说,
首先,攻击者会发送多个良性BLE广播包,它将存储在目标设备的BLE芯片的内存中,接着攻击者再发送溢出包——这是一个带有微妙变化的标准广播包,其报头中的特定位是开启状态,该位会使包中的信息分配到比实际需要还大得多的空间,从而触发关键内存的溢出。攻击者可以利用泄漏的内存在芯片上运行恶意代码,继而操纵无线接入点的主处理器,并能对其本地或是远程控制。
Armis的联合创始人、首席技术官纳迪尔•伊兹雷尔(Nadir Izrael)表示,
德州仪器所产的芯片在市场上非常普遍,相当于攻击者走进几乎任意一家公司的大厅,扫描可用的Wi-Fi网络,就可以开始攻击,当然前提是假定设备存在潜在的漏洞。
第二个漏洞(CVE-2018-7080)是由Armis在德州仪器的无线固件下载功能中发现的,此功能有应用在Aruba Wi-Fi接入点300系列中,同样也使用了BLE芯片。这个漏洞实际上是BLE芯片的软件后门,它被设计成一个开发工具,但在这些生产接入点活跃。它允许攻击者访问安装全新版本的固件,能有效的重写设备的操作系统。
这两个漏洞因其BLE内存模块的位级溢出包方式被统称为BleedingBit。
BLE是一种相对较新的蓝牙协议,专为物联网硬件等低功耗设备而设计。它的重要性体现在多个方面,例如mesh组网,并且也是它将协议从消费者用途(耳机和智能手机数据传输)演变为商业物联网用途。出于这个原因,有人担心BleedingBit的漏洞可能会影响更大范围的BLE设备,比如酒店连锁和销售点硬件中使用的智能锁。去年,Armis在用于智能手机、电视、笔记本电脑和汽车音频系统的蓝牙芯片中发现了九个被称为BlueBorne的蓝牙相关0 day漏洞。这些漏洞影响了预计数十亿蓝牙设备。
名为BleedingBit的漏洞会对数以万计企业的无线网络造成影响。
近日研究发现,得州仪器公司(Texas Instruments)所生产的低能耗蓝牙芯片(BLE)存在两个0 day漏洞,该芯片已用于数百万的无线接入点,将会致使相关企业的网络在无形间遭受毁灭性的打击。
攻击者只要在距离设备100到300英尺的地方就可以透过这些漏洞控制接入点,捕获所有流量,进而将被黑设备作为跳板,进一步的实施内部攻击。
据以色列安全公司Armis的研究人员说,这两个漏洞波及到了思科、思科Meraki和惠普Aruba供应的Wi-Fi接入点,而这些接入点在企业使用的硬件中占很大比例。Armis公司在今年早些时候就发现了这两个漏洞,并于上周四向公众披露了这个消息。
Armis的研究主管Ben Seri表示,
此次漏洞所招致的攻击可能是毁灭性的,未经身份验证的用户可以随意利用这些漏洞,在不被察觉的情况下侵入企业网络。
同时也在上周四,德州仪器公司发布了针对受影响硬件的补丁(BLE-STACK SDK 2.2.2版本),这些补丁将通过oem厂商提供。思科也在同天发布了3个Aironet系列无线接入点(1542 AP, 1815 AP, 4800 AP)的补丁,以及思科Meraki系列接入点(MR33, MR30H, MR74, MR53E)的补丁。Aruba发布了Aruba 3xx和IAP-3xx系列接入点的补丁。 本文来自无奈人生安全网
根据Aruba的说法,只有当BLE在受影响的接入点被启用时,这个漏洞才可被利用。而默认情况下,BLE是禁用的。如果BLE已打开,攻击者就可以在设备附近利用其漏洞,而无需任何其他条件,攻击者也无需了解该设备,甚至不需要联网,只需要在接入点和BLE信号的范围内就行了。
目前还不清楚思科和思科Meraki接入点是否默认启用BLE。当前还没有得到思科的回复。Aruba的建议是让客户先禁用BLE以缓解漏洞带来的影响。
漏洞详细信息
第一个漏洞(CVE-2018-16986)与用于思科和思科Meraki接入点的德州仪器芯片cc2640/50有关。这个漏洞是BLE芯片中的远程代码执行漏洞,可被附近未经身份验证的黑客利用。
研究人员说,
首先,攻击者会发送多个良性BLE广播包,它将存储在目标设备的BLE芯片的内存中,接着攻击者再发送溢出包——这是一个带有微妙变化的标准广播包,其报头中的特定位是开启状态,该位会使包中的信息分配到比实际需要还大得多的空间,从而触发关键内存的溢出。攻击者可以利用泄漏的内存在芯片上运行恶意代码,继而操纵无线接入点的主处理器,并能对其本地或是远程控制。
Armis的联合创始人、首席技术官纳迪尔•伊兹雷尔(Nadir Izrael)表示,
德州仪器所产的芯片在市场上非常普遍,相当于攻击者走进几乎任意一家公司的大厅,扫描可用的Wi-Fi网络,就可以开始攻击,当然前提是假定设备存在潜在的漏洞。 本文来自无奈人生安全网
第二个漏洞(CVE-2018-7080)是由Armis在德州仪器的无线固件下载功能中发现的,此功能有应用在Aruba Wi-Fi接入点300系列中,同样也使用了BLE芯片。这个漏洞实际上是BLE芯片的软件后门,它被设计成一个开发工具,但在这些生产接入点活跃。它允许攻击者访问安装全新版本的固件,能有效的重写设备的操作系统。
这两个漏洞因其BLE内存模块的位级溢出包方式被统称为BleedingBit。
BLE是一种相对较新的蓝牙协议,专为物联网硬件等低功耗设备而设计。它的重要性体现在多个方面,例如mesh组网,并且也是它将协议从消费者用途(耳机和智能手机数据传输)演变为商业物联网用途。出于这个原因,有人担心BleedingBit的漏洞可能会影响更大范围的BLE设备,比如酒店连锁和销售点硬件中使用的智能锁。去年,Armis在用于智能手机、电视、笔记本电脑和汽车音频系统的蓝牙芯片中发现了九个被称为BlueBorne的蓝牙相关0 day漏洞。这些漏洞影响了预计数十亿蓝牙设备。