Были обнаружены две новые уязвимости в популярных чипах Bluetooth

  • 02-11-2018
  • 0 комментариев

Исследователи безопасности обнаружили два новых недостатка в чипах Bluetooth Low Energy (BLE), используемых в миллионах точек доступа и других сетевых устройствах по всему миру. Речь идет о чипах Texas Instruments, которые, среди прочего, к корпоративным продуктам таких компаний, как Cisco или Аруба. Угроза тем более серьезная, что она часто применяется к медицинскому оборудованию.

Набор из двух уязвимостей, называемый BleedingBit, может разрешить взломщикам удаленно выполнять код и управлять атакуемым устройством без необходимости проверки подлинности. Согласно первооткрывателю угроз, экспертам израильской компании Armis, проблема связана с большой частью используемых в настоящее время чипов BLE под знаменем Texas Instruments, а именно: CC2642R2, CC2640R2, CC2640, CC2650, CC2540 и CC2541 TI. Одна угроза глобальна, другая требует добавления чувствительного Bluetooth с точкой доступа Aruba Wi-Fi Series 300.

Первая угроза возникает в чипах CC2640 и CC2650, в основном используемых Cisco, и использует ошибку в способе анализа данных. По мнению исследователей, перегрузка системы Bluetooth с превышением допустимого уровня трафика вызывает повреждение памяти. Другими словами: уязвимость переполнения буфера, которая может привести к несанкционированному выполнению кода.

Исследователи говорят, что все, что должен сделать злоумышленник, - это отправить ряд стандартных сообщений, называемых пакетами объявлений, в последнем, изменяя значение бит в заголовке. Таким образом, чип TI выделяет гораздо больше места в памяти, чем это необходимо, что приводит к критическому переполнению памяти. Атака должна начинаться в пределах целевого устройства, но позже злоумышленник легко установит бэкдор, который может гарантировать ему полностью удаленный доступ.

В свою очередь, второй зазор охватывает все вышеперечисленные макеты, однако, только при размещении в одной из точек доступа серии Aruba 300. Ключ является неисправной системой обновления OTA в Texas Instruments Bluetooth. Поскольку все точки доступа Арубы имеют один и тот же пароль, защищающий доступ к механизму обновления, получая данные с использованием обратного проектирования официального программного обеспечения, злоумышленник может отправить сфабрикованное обновление, содержащее любой вредоносный код. Эффекты не нужно объяснять.

Согласно докладу Армиса, производители, которым угрожает атака, были проинформированы о риске в начале этого года. Ответы пришли в июне. Теперь соответствующий патч был выпущен Texas Instruments, и их партнеры заявляют, что их оборудование будет постепенно обновляться. Учитывая то, что как Cisco, так и Аруба отмечают, что Bluetooth является функцией по умолчанию в своем оборудовании, успокаивая клиентов, которые обеспокоены безопасностью.

0 комментариев

Добавить комментарий