Недостаток безопасности в новых микросхемах Bluetooth может подвергнуть миллионы пользователей удаленным атакам

Безопасность / Недостаток безопасности в новых микросхемах Bluetooth может подвергнуть миллионы пользователей удаленным атакам 1 минута на чтение Пример ПК без встроенной функции Bluetooth

Пример ПК без встроенной функции Bluetooth



Согласно сообщению theHackerNews Исследователи безопасности обнаружили новую уязвимость в микросхемах Bluetooth, которая потенциально может подвергнуть миллионы пользователей удаленным атакам. Уязвимость была обнаружена исследователями израильской охранной фирмы Armis и теперь называется BleedingBit .

Первая уязвимость была идентифицирована как CVE-2018-16986 и существует в микросхемах TI CC2640 и CC2650 . Уязвимость затрагивает точки доступа Wi-Fi Cisco и Meraki и использует лазейку в микросхемах Bluetooth. Уязвимость позволяет злоумышленникам перегружать чип, вызывая повреждение памяти и позволяя злоумышленнику запускать вредоносный код на пораженном устройстве.



Сначала злоумышленник отправляет несколько безопасных широковещательных сообщений BLE, называемых пакетами рекламы, которые будут храниться в памяти уязвимого чипа BLE на целевом устройстве.



Затем злоумышленник отправляет пакет переполнения, который является стандартным рекламным пакетом с незначительным изменением - определенный бит в его заголовке включен, а не выключен. Этот бит заставляет микросхему выделять информации из пакета гораздо большее пространство, чем это действительно необходимо, вызывая переполнение критической памяти в процессе.



Вторая уязвимость была идентифицирована как CVE-2018-7080, находится в CC2642R2, CC2640R2, CC2640, CC2650, CC2540 и CC2541 TI и затрагивает точку доступа Wi-Fi Aruba Series 300. Эта уязвимость позволяет хакеру доставить вредоносную обновить без ведома пользователя.

По умолчанию функция OAD не настраивается автоматически для защиты обновлений прошивки. Он позволяет использовать простой механизм обновления микропрограмм, запущенных на микросхеме BLE, через транзакцию GATT.

Злоумышленник может подключиться к чипу BLE на уязвимой точке доступа и загрузить вредоносную прошивку, содержащую собственный код злоумышленника, что позволяет полностью переписать свою операционную систему и получить полный контроль над ней.



Хорошая новость заключается в том, что обо всех уязвимостях, о которых Армис сообщила ответственным компаниям в июне 2018 года, с тех пор были исправлены их исправления. Более того, и Cisco, и Aruba отметили, что в их устройствах Bluetooth по умолчанию отключен. Ни один поставщик не знает, что кто-либо активно использует любую из этих уязвимостей нулевого дня в дикой природе.

Теги блютус Уязвимость безопасности