1. 程式人生 > >BleedingBit藍芽晶片遠端程式碼執行漏洞

BleedingBit藍芽晶片遠端程式碼執行漏洞

藍芽晶片被曝兩個遠端程式碼執行漏洞,並命名為BleedingBit藍芽晶片被曝兩個遠端程式碼執行漏洞,並命名為BleedingBit

安全研究人員最近公佈了兩個藍芽晶片漏洞的漏洞細節,並將之命名為BleedingBit。這兩個漏洞可以讓攻擊者實現遠端程式碼執行,因為涉及到非常多的物聯網裝置,包括一些醫學裝置如胰島素泵、心臟起搏器等,所以這兩個漏洞的危害極其嚴重。

發現這兩個藍芽漏洞的是Armis的安全研究人員(去年曝出BlueBorne漏洞的安全公司),TI(德州儀器)生產的藍芽晶片(BLE)存在漏洞,Cisco、Meraki、Aruba等公司的企業產品也在用這些晶片。

John Hering曾拍攝過一部關於藍芽黑客的科普視訊,可在此處觀看:

https://www.cbsnews.com/news/60-minutes-overtime-how-strangers-can-hack-the-phone-in-your-pocket/(曾在HITB中部分提及)

CVE-2018-16986 BleedingBit RCECVE-2018-16986 BleedingBit RCE

第一個漏洞位於藍芽晶片CC2640與CC2650中,影響諸多Cisco與Meraki裝置。該漏洞產生於藍芽晶片處理傳入資料過程中。

安全人員稱如果藍芽晶片接收到的過多的資料就會造成緩衝區溢位從而導致遠端程式碼執行。

攻擊者首先發送正常廣播資訊(即廣告包),這些資訊將正常儲存到目標裝置記憶體中。

攻擊者繼續傳送惡意資料包,資料包特定頭資訊置位改變,從而觸發漏洞。

雖然藍芽攻擊有一定距離限制,但遠端攻擊及程式碼執行的影響仍然不容小覷。

CVE-2018-7080 BleedingBit OAD RCE

第二個漏洞位於CC2642R2、CC2640R2、CC2640、CC2650、CC2540及CC2541晶片中,影響Aruba的多個產品。

此漏洞產生於韌體更新功能(OAD),攻擊者可利用逆向工程或資料包攔截等取得更新資訊並置入惡意資料覆寫系統資料。

攻擊者可利用自己修改過的韌體覆寫掉原先的系統,從而控制目標裝置。

安全補丁

Armis已將這些漏洞報告給廠商,德州儀器已確認漏洞並通知各家OEM及時更新。相關產品服務商也將盡快釋出自己的更新補丁。

同時Cisco等公司稱他們大多裝置都預設沒有開啟藍芽,因此漏洞影響應該不會非常嚴重。

據粗略統計這兩個漏洞可能影響數百萬裝置。

漏洞影響列表

Product Cisco Bug ID Fixed Release Availability
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163 8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1810 Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163 8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163 8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74 N/A MR 25.13 and later

參考連結

https://thehackernews.com/2018/11/bluetooth-chip-hacking.html

https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/