Domov      Nastavenia 
RSS English Slovensky

Zahraničné zdroje
Nahlásené incidenty
1.1.2017 - 31.12.2017
 

Graf

BleedingBit - kritické zraniteľnosti Bluetooth čipov v prístupových bodoch

26.11.2018
Milióny wi-fi prístupových bodov a iných zariadení môžu byť ohrozené dvomi kritickými zraniteľnosťami nazvanými BleedingBit a prístupné k úplnému ovládnutiu útočníkom. Objavené zraniteľnosti sa nachádzajú v Bluetooth Low Energy (BLE) čipoch od spoločnosti Texas Instruments, ktoré sú využívané v prístupových zariadeniach pokrývajúcich až 70% korporátneho trhu.

 

Dôsledky

  • Prevzatie kontroly nad zraniteľným zariadením bez potreby autentifikácie
  • Prienik do siete, v ktorej je pripojené

Opis činnosti
CVE-2018-7080, CVE-2018-16986

Výskumníci z Izraelskej bezpečnostnej firmy Armis objavili dve zraniteľnosti Bluetooth Low Energy (BLE) čipov od spoločnosti Texas Instruments. Tieto čipy sa používajú napríklad vo wi-fi prístupových bodoch spoločností Cisco, Meraki a Aruba Networks, ktoré pokrývajú 70% korporátneho trhu. Tieto zraniteľnosti boli nazvané BleedingBit.

CVE-2018-16986: ak je protokol BLE zapnutý, útočník môže zariadeniu poslať sériu "reklamných" BLE paketov ("advertising packets") s pribaleným kódom, ktorý sa spustí po ďalšom kroku. Následne pošle upravený paket, ktorý spôsobí alokovanie väčšieho množstva pamäte, ako je potrebné, čo zapríčiní pretečenie medzipamäte. Útočníkovi to umožní zmeniť smerovače v zásobníku a spustiť pripravený kód. Tak môže inštalovať do čipu zadné dvierka a iný škodlivý kód. V prvej fáze je pre zneužitie potrebné, aby bol útočník fyzicky v dosahu zariadenia. Po kompromitácii už môže ovládať zariadenie vzdialene.

CVE-2018-7080: zraniteľnosť sa nachádza v testovacej funkcii OAD (over-the-air downloads), ktorá umožňuje aktualizovať fimrvér zariadení cez vzdialené pripojenie pomocou preddefinovaného hesla. Útočník môže toto heslo odchytiť počas legitímnej aktualizácie, alebo reverzným inžinierstvom firmvéru. Následne môže zariadeniu v dostupnej vzdialenosti odoslať upravenú aktualizáciu obsahujúcu škodlivý kód. Zariadenia spoločnosti Aruba používajú rovnaké heslo.

Či je zariadenie zraniteľné, je možné overiť spustením príkazu "show controllers bleRadio 0 interface". Príkaz rozpoznajú len zraniteľné zariadenia, inak sa zobrazí odpoveď "BLE not supported on this platform". Protokol BLE je možné na Meraki zariadeniach vypnúť podľa návodu tu.

Zraniteľné čipy sa okrem prístupových bodov používajú aj v inzulínových pumpách, kardiostimulátoroch, inteligentných zámkoch a ďalších technológiách využívajúcich protokol BLE.

Zraniteľné systémy

  • CVE-2018-16986: Čipy Texas Instuments CC2640 a CC2650 s firmvérom BLE-STACK 2.2.1 a starším a CC2640R2 s firmvérom BLE-STACK 1.0 a starším, ktoré sa používajú vo wi-fi prístupových bodoch od Cisco a Meraki. Podľa spoločnosti Armis sú zneužiteľné prístupové body 1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74, and MR53E. Cisco dodáva, že zraniteľné sú série prístupových bodov Aironet 1800i, 1810, 1815i, 1815m, 1815w, 4800, 1540 a Meraki MR30H AP, MR33 AP, MR42E AP, MR53E AP, MR74.
  • CVE-2018-7080: Čipy Texas Instuments CC2642R2, CC2640R2, CC2640, CC2650, CC2540, a CC2541, ktoré sa používajú vo wi-fi prístupových bodoch Aruba série 300. Cisco: firmvér prístupových bodov Aironet od verzie 8.7 po verziu pred 8.8.100; firmvér pre zariadenia Meraki verzie staršej ako MR 25.13.

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii
Vzdialené vykonávanie kódu

Odporúčania

  • CVE-2018-16986: aktualizácia firmvéru BLE-STACK aspoň na verziu 2.2.2
  • CVE-2018-7080: vypnutie funkcie OAD (je určená len na testovacie účely)
  • Cisco: aktualizácia firmvéru pre zariadenia Aironet aspoň na verziu 8.8.100; aktualizácia firmvéru pre zariadenia Meraki aspoň na verziu MR 25.13

Odkazy
https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/
https://thehackernews.com/2018/11/bluetooth-chip-hacking.html
https://www.zdnet.com/article/new-bleedingbit-zero-day-vulnerabilities-impact-majority-of-enterprises-at-the-chip-level/
https://armis.com/bleedingbit/



<< zoznam oznámení