成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

新的BLEEDINGBIT漏洞影響廣泛使用的藍牙芯片

譯文
新聞 漏洞
為企業提供WiFi服務的接入點中常見的藍牙芯片爆出了兩個漏洞,這讓攻擊者在不用驗證身份的情況下就可以控制設備或破壞網絡。

[[248458]]

【51CTO.com快譯】為企業提供WiFi服務的接入點中常見的藍牙芯片爆出了兩個漏洞,這讓攻擊者在不用驗證身份的情況下就可以控制設備或破壞網絡。

高危芯片還用于醫療設備(胰島素泵和心臟起搏器)、智能鎖及依賴藍牙低功耗(BLE)技術進行通信的其他眾多類型的產品中。目前共有多少設備受影響不得而知。

Armis安全公司的物聯網設備研究人員發現了德州儀器(TI)的BLE芯片存在漏洞,將這些漏洞統稱為BLEEDINGBIT。

已知嵌入存在漏洞的TI BLE芯片的具體產品有來自思科、Meraki(2012年12月被思科收購)和Aruba Networks(惠普子公司)的WiFi網絡設備。在每年部署到企業界的接入點中,這三大品牌的銷量至少占到了70%。

BLEEDINGBIT遠程代碼執行CVE-2018-16986

其中一個漏洞名為CVE-2018-16986,一旦被利用,可觸發BLE堆棧中的內存損壞,為未驗證身份的攻擊者提供了全面控制系統的機會。

Armis在一份報告中稱:“攻擊者可以在受影響的設備附近利用該漏洞,只要設備的BLE已開啟,無需其他任何前提條件或了解設備。”

攻擊者只要向接入點(AP)發送含有下一步中被觸發的精心設計的廣播數據包,就可以鉆這個漏洞的空子。

在第二階段,AP收到溢出數據包(即經過改動的廣播數據包),某個特定的位已被開啟。以這種方式觸發的內存泄漏揭示了攻擊者可用來執行攻擊第一階段中傳送的代碼的函數指針。

Armis警告:“這時,攻擊者可以在被攻擊設備上運行惡意代碼,在高危芯片上植入后門,等待通過BLE傳送的進一步命令。”

CVE-2018-16986存在于下列TI芯片中:

•BLE-STACK版本2.2.1或更早版本的CC2640(非R2)

•BLE-STACK 2.2.1或更早版本的CC2650

•BLE-STACK 1.0或更早版本的CC2640R2

據Armis聲稱,下列思科和Meraki接入點存在該漏洞:1542 AP、1815 AP、4800 AP、MR33、MR30H、MR74和MR53E。

BLEEDINGBIT遠程代碼執行CVE-2018-7080

第二個BLEEDINGBIT漏洞是個后門,在開發階段有助于推送無線下載(OAD)的固件。該功能用于通過連接使用預設置密碼的設備來遠程更新設備。

TI表示,供應商不應在設備的生產環境下中使用OAD功能。以Aruba 300系列WiFi設備為例,Armis發現它們的密碼都一樣。

攻擊者可以在合法更新進行時嗅探網絡或對產品進行逆向工程處理來探知密碼。有了OAD訪問碼,不法分子可以創建欺詐性固件更新,并提供給附近的設備。

受CVE-2018-7080影響的TI BLE芯片有:

•cc2642r

•cc2640r2

•cc2640

•cc2650

•CC2540

•cc2541

IT拿出了補丁

6月20日,Armis向TI告知了CVE-2018-16986。該芯片制造商獲悉了該漏洞,但認為這是穩定性問題,卻沒有認識到安全后果。

認識到安全后果很嚴重后,TI與Armis合作,發布了一個補丁,該補丁可以在BLE-STACK的版本2.2.2中找到。

至于CVE-2018-7080,該制造商建議在生產環境下禁用OAD功能,因為它僅用于開發和測試用途。

本文發布后,思科主動聯系媒體,強調BLEEDINGBIT僅出現在數據有限的Aironet和Meraki產品中(見下表),默認情況下沒有這個隱患。

攻擊得逞需要BLE功能和掃描模式同時開啟。公司發言人表示,Aironet產品默認情況下并未開啟BLE,掃描模式在思科的所有可能受影響的設備上都被禁用。此外,攻擊者需要在目標設備附近。

該公司今天發布了一份安全公告,闡明:受影響的Aironet接入點的固件版本8.7使用了存在安全風險的BLE功能。補丁已出現在版本8.8.100中;至于Meraki設備,MR 25.13及更高版本已修復了問題。

管理員可以運行命令show controllers bleRadio 0 interface來確定BLE是否已啟用;只有高危設備才能識別這個命令;否則會顯示錯誤信息:BLE在該平臺上不支持。

想了解如何禁用Meraki設備上的BLE功能,請點擊此處https://documentation.meraki.com/MR/Bluetooth/Bluetooth_Low_Energy_(BLE)#Enable_Bluetooth_Scanning。

受BLEEDINGBIT影響的思科產品包括如下:

產品 思科漏洞編號 已修復版本
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163 8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1810 Aironet Access Points

CSCvk44163

8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163 8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163 8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74  N/A MR 25.13 and later

 

原文標題:New BLEEDINGBIT Vulnerabilities Affect Widely-Used Bluetooth Chips,作者:Ionut Ilascu

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

責任編輯:張燕妮 來源: 51CTO
相關推薦

2021-12-17 11:29:03

WiFi漏洞芯片

2024-08-07 08:00:00

2017-01-17 15:02:30

2021-05-08 10:18:14

智能手機高通芯片漏洞

2021-09-08 08:40:59

藍牙芯片漏洞

2023-06-12 18:55:22

2015-08-06 14:51:19

2021-09-05 05:59:00

BrakTooth漏洞藍牙設備

2021-12-21 10:03:24

Log4j漏洞網絡攻擊漏洞

2021-09-07 05:36:59

藍牙漏洞惡意代碼

2020-10-15 12:24:46

Linux漏洞攻擊

2023-07-10 21:25:20

2024-01-24 12:12:57

2023-07-28 07:11:04

漏洞內核版本

2013-04-24 09:43:30

2020-05-20 09:34:35

安全 漏洞技術

2020-05-21 10:22:27

安全漏洞藍牙

2022-08-10 06:31:34

區塊鏈芯片

2021-09-08 05:36:46

藍牙BrakTooth漏洞

2021-12-08 10:54:09

汽車智能芯片
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 羞羞视频免费在线观看 | 中文字幕在线人 | 一级黄色片一级黄色片 | 亚洲最大的黄色网址 | a级黄色片在线观看 | 一级黄a视频 | 欧美a区| 日韩福利 | 国产欧美一区二区在线观看 | 精品国产乱码久久久 | 国产精品欧美一区二区 | 97久久精品午夜一区二区 | 99精品一区二区 | 日日操网站 | 亚洲精品乱码久久久久久蜜桃 | 国产日韩欧美在线观看 | 亚洲欧美一区二区三区1000 | 视频1区 | 欧美极品一区二区 | www国产成人免费观看视频,深夜成人网 | 激情av网站| 中文字幕一区在线观看视频 | h视频在线免费 | 亚洲视频 欧美视频 | 在线观看免费av网 | 亚洲人成网站777色婷婷 | 亚洲成人av | 日韩成人在线看 | 爱爱免费视频 | 亚洲综合色网站 | 日韩精品一区二区三区中文在线 | 日韩一区二区不卡 | 亚洲精品一二三 | 国产91综合 | 亚洲成人免费电影 | 日韩欧美在线视频观看 | 久久久精品一区 | 日韩一级免费观看 | 久久久青草婷婷精品综合日韩 | 国产97人人超碰caoprom | 欧美极品一区二区 |