Jaunu Bluetooth mikroshēmu drošības trūkums var miljoniem lietotāju pakļaut attālinātām uzbrukumiem

Drošība / Jaunu Bluetooth mikroshēmu drošības trūkums var miljoniem lietotāju pakļaut attālinātām uzbrukumiem 1 minūte lasīta Datora piemērs bez integrētas Bluetooth funkcijas

Datora piemērs bez integrētas Bluetooth funkcijas



Saskaņā ar ziņojumu no theHackerNews Drošības pētnieki ir atklājuši jaunu Bluetooth mikroshēmu ievainojamību, kas potenciāli varētu miljoniem lietotāju pakļaut attāliem uzbrukumiem. Ievainojamību atklāja Izraēlas drošības firmas Armis pētnieki, un tagad tā tiek dēvēta par AsiņošanaBits .

Pirmā ievainojamība ir identificēta kā CVE-2018-16986 un pastāv TI mikroshēmās CC2640 un CC2650 . Neaizsargātība ietekmē Cisco un Meraki Wi-Fi piekļuves punktus un izmanto Bluetooth mikroshēmu nepilnības. Šī ievainojamība ļauj uzbrucējiem pārslogot mikroshēmu, izraisot atmiņas bojājumus un ļaujot uzbrucējam palaist ļaunprātīgu kodu ietekmētajā ierīcē.



Pirmkārt, uzbrucējs nosūta vairākus labdabīgus BLE apraides ziņojumus, sauktus par reklāmas paketēm, kas tiks saglabāti ievainojamās BLE mikroshēmas atmiņā mērķa ierīcē.



Pēc tam uzbrucējs nosūta pārpildes paketi, kas ir standarta reklāmas pakete ar smalkām izmaiņām - īpašs bits tā galvenē ir ieslēgts, nevis izslēgts. Šis bits liek mikroshēmai piešķirt informāciju no paketes daudz lielākai telpai, nekā tai patiešām vajag, izraisot kritiskās atmiņas pārpildi procesā.



Otra ievainojamība ir identificēta kā CVE-2018-7080, tā atrodas CC2642R2, CC2640R2, CC2640, CC2650, CC2540 un CC2541 TI un ietekmē Arubas Wi-Fi piekļuves punktu 300. sēriju. Šī ievainojamība ļaus hakerim piegādāt ļaunprātīgu programmatūru. atjauniniet, lietotājam par to nezinot.

Pēc noklusējuma OAD funkcija netiek automātiski konfigurēta, lai risinātu drošus programmaparatūras atjauninājumus. Tas ļauj veikt vienkāršu programmaparatūras atjaunināšanas mehānismu, kas darbojas BLE mikroshēmā, izmantojot GATT darījumu.

Uzbrucējs var izveidot savienojumu ar BLE mikroshēmu neaizsargātā piekļuves punktā un augšupielādēt ļaunprātīgu programmaparatūru, kurā ir paša uzbrucēja kods, efektīvi ļaujot pilnībā pārrakstīt operētājsistēmu, tādējādi iegūstot pilnīgu kontroli pār to.



Labā ziņa ir tā, ka Armis 2018. gada jūnijā atbildīgajiem uzņēmumiem ziņoja par visām ievainojamībām, un kopš tā laika tās ir novērstas. Turklāt gan Cisco, gan Aruba atzīmēja, ka viņu ierīcēs pēc noklusējuma ir atspējots Bluetooth. Neviens pārdevējs nav informēts par to, ka kāds aktīvi izmantotu kādu no šīm nulles dienas ievainojamībām savvaļā.

Tagi Bluetooth Drošības ievainojamība