BLE芯片Bleedingbit漏洞

Armis发现了两个影响AP和其他非托管设备的芯片级漏洞。因为这两个漏洞都与Texas Instruments (TI)的BLE (Bluetooth Low Energy)芯片有关,因此漏洞被称为B…

Armis发现了两个影响AP和其他非托管设备的芯片级漏洞。由于这两个漏洞都与德州仪器(TI)的BLE(蓝牙低功耗)芯片有关,因此该漏洞称为Bleedingbit。由于该芯片嵌入在其他设备中,包括Cisco,Meraki和Aruba的AP设备,这些经过试验的企业网络设备的市场份额约占70%。 这两个漏洞允许未经授权的攻击者在未被检测到的情况下危害企业网络。攻击者可以控制AP,在不同的网段中移动,在不同的网段中创建桥接,从而打破原有的网络隔离。 漏洞概述 Armis发现的两个漏洞与BLE芯片有关。 BLE协议基于原始蓝牙协议,并创建一个紧密连接的网络,用于物联网设备。除了应用于AP等网络设备外,医疗中心还使用BLE跟踪高价值目标中信标的位置。零售商将BLE用于POS设备和室内导航,而BLE也用于酒店,办公室和智能家居的智能门锁。 BLE芯片提供了一些新功能,但也引入了一些新的风险并扩大了攻击面。在诸如AP之类的网络设备中尤其如此,其中芯片为AP设备提供新功能,并且如果存在芯片级漏洞,则整个网络受到威胁。除了漏洞本身之外,本文中描述的漏洞还提供了新的攻击面。 未经授权和无法察觉的攻击 从对等方接收数据时失败 BLEEDINGBIT OAD RCE漏洞(CVE-2018-7080) BLEEDINGBIT OAD RCE漏洞仅发生在Aruba接入点系列300中,该系列使用TI的OAD(空中固件下载)功能。从技术上讲,这实际上是BLE芯片设计用于固件更新的后门。 OAD功能通常用作开发工具,也用于AP生产。允许附近的攻击者访问和安装新的和不同版本的固件,甚至覆盖BLE芯片的操作系统。 默认情况下,不会自动配置OTA功能来解决安全更新固件问题。 OAD允许通过GATT事务轻松更新BLE芯片上运行的固件。在Aruba的AP中,添加了一个硬编码密码,以防止OAD功能被攻击者滥用。 但是,通过合法更新或撤销Aruba的BLE固件获取硬编码密码的攻击者可以连接到易受攻击的AP的BLE芯片,并上传包含攻击者代码的恶意固件,以重写操作系统并获得完全控制权。目的。 怎么回应? 关于CVE-2018-16986漏洞,TI发布了BLE-STACK更新。关于CVE-2018-7080漏洞,如果在线或生产环境中没有适当的安全保护,建议关闭OAD功能。 允许攻击者通过OTA传播的漏洞对企业和个人构成了巨大威胁。当前的安全措施(如端点保护,移动数据管理,防火墙和网络安全解决方案)并非旨在识别此类攻击及相关漏洞和漏洞。这些安全措施主要拦截通过IP连接传播的攻击。 需要采取新的安全措施来解决这种新的空中攻击向量,特别是那些与空中隔离和网络隔离无关的攻击向量。随着台式机,移动电话和物联网设备的增长,确保不利用此类漏洞非常重要。