BleedingBit蓝牙芯片远程代码执行漏洞

BleedingBit蓝牙芯片远程代码执行漏洞_第1张图片

蓝牙芯片被曝两个远程代码执行漏洞,并命名为BleedingBit蓝牙芯片被曝两个远程代码执行漏洞,并命名为BleedingBit

安全研究人员最近公布了两个蓝牙芯片漏洞的漏洞细节,并将之命名为BleedingBit。这两个漏洞可以让攻击者实现远程代码执行,因为涉及到非常多的物联网设备,包括一些医学设备如胰岛素泵、心脏起搏器等,所以这两个漏洞的危害极其严重。

发现这两个蓝牙漏洞的是Armis的安全研究人员(去年曝出BlueBorne漏洞的安全公司),TI(德州仪器)生产的蓝牙芯片(BLE)存在漏洞,Cisco、Meraki、Aruba等公司的企业产品也在用这些芯片。

John Hering曾拍摄过一部关于蓝牙黑客的科普视频,可在此处观看:https://www.cbsnews.com/news/60-minutes-overtime-how-strangers-can-hack-the-phone-in-your-pocket/(曾在HITB中部分提及)

CVE-2018-16986 BleedingBit RCECVE-2018-16986 BleedingBit RCE

第一个漏洞位于蓝牙芯片CC2640与CC2650中,影响诸多Cisco与Meraki设备。该漏洞产生于蓝牙芯片处理传入数据过程中。

安全人员称如果蓝牙芯片接收到的过多的数据就会造成缓冲区溢出从而导致远程代码执行。

攻击者首先发送正常广播信息(即广告包),这些信息将正常存储到目标设备内存中。

攻击者继续发送恶意数据包,数据包特定头信息置位改变,从而触发漏洞。

虽然蓝牙攻击有一定距离限制,但远程攻击及代码执行的影响仍然不容小觑。

CVE-2018-7080 BleedingBit OAD RCE

第二个漏洞位于CC2642R2、CC2640R2、CC2640、CC2650、CC2540及CC2541芯片中,影响Aruba的多个产品。

此漏洞产生于固件更新功能(OAD),攻击者可利用逆向工程或数据包拦截等取得更新信息并置入恶意数据覆写系统数据。

攻击者可利用自己修改过的固件覆写掉原先的系统,从而控制目标设备。

安全补丁

Armis已将这些漏洞报告给厂商,德州仪器已确认漏洞并通知各家OEM及时更新。相关产品服务商也将尽快发布自己的更新补丁。

同时Cisco等公司称他们大多设备都默认没有开启蓝牙,因此漏洞影响应该不会非常严重。

据粗略统计这两个漏洞可能影响数百万设备。

漏洞影响列表

Product Cisco Bug ID Fixed Release Availability
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163 8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1810 Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163 8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163 8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74 N/A MR 25.13 and later

参考链接

https://thehackernews.com/2018/11/bluetooth-chip-hacking.html

https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/

你可能感兴趣的:(BleedingBit蓝牙芯片远程代码执行漏洞)