Устройства с Bluetooth-модулями от TI уязвимы для удалённых атак

Специалисты Armis Labs обнаружили в модулях BLE (Bluetooth Low Energy), изготавливаемых компанией Texas Instruments, группу уязвимостей, названную BLEEDINGBIT. Проблемные чипы используются фирмами Cisco, Meraki и Aruba Networks в производстве точек доступа. Armis Labs указывает, что данные производители совокупно контролируют около 70 % рынка устройств этого класса, поэтому угроза достаточно серьёзная.

Стандартный пароль

CVE-2018-7080 характерна только для устройств производства Aruba Networks. BLE-чипы оснащены функцией беспроводного обновления прошивки, или Over the Air firmware Download (OAD). При этом подлинность ПО, полученного через OAD, не проверяется. Таким образом злоумышленник, используя «брешь», может установить на устройство любую прошивку, обладая лишь паролем доступа к службе. Проблема в том, что Aruba Networks устанавливала при отладке точек доступа один и тот же пароль службы OAD.

Уязвимость обнаружена в следующих устройствах:

    AP-3xx and IAP-3xx series access points;AP-203R;AP-203RP;ArubaOS 6.4.4.x вплоть до 6.4.4.20;ArubaOS 6.5.3.x вплоть до 6.5.3.9;ArubaOS 6.5.4.x вплоть до 6.5.4.9;ArubaOS 8.x вплоть до 8.2.2.2;ArubaOS 8.3.x вплоть до 8.3.0.4.

Armis Labs уведомила производителей об обнаруженной проблеме. Aruba Networks выпустила для пользователей своих устройств рекомендации по восстановлению режима безопасности. TI отмечает, что OAD в принципе не предназначена для использования производителями оборудования.

Атака на BLE-STACK

Уязвимость BLEEDINGBIT CVE-2018-16986 позволяет нарушить целостность данных в памяти BLE-STACK. Для осуществления атаки не требуется никаких подготовительных действий — злоумышленнику достаточно находиться в зоне действия радиомодуля с включённым режимом BLE.

Хакер направляет атакуемому устройству серию «пакетов объявления» — наборов данных, которые сохраняются устройством, но сами по себе не несут непосредственной угрозы. Затем злоумышленник отправляет пакет, в котором активирован один определённый флаг. Устройство выделяет под эти данные намного больше памяти, чем требуется, что вызывает смещение меток исполнения кода. Таким образом хакер может вызвать исполнение ранее отправленных команд и в конечном итоге получить полный контроль над точкой доступа.

В ходе переговоров с производителем чипов выяснилось, что эта проблема уже рассматривалась, и TI пыталась исправить уязвимость с помощью патча.

Уязвимости подвержены следующие устройства:

    Cisco:
      Cisco 1800i Aironet Access Points;Cisco 1810 Aironet Access Points;Cisco 1815i Aironet Access Points;Cisco 1815m Aironet Access Points;Cisco 1815w Aironet Access Points;Cisco 4800 Aironet Access Points;Cisco 1540 Aironet Series Outdoor Access Point;

    Meraki:

      Meraki MR30H AP;Meraki MR33 AP;Meraki MR42E AP;Meraki MR53E AP;Meraki MR74.

BLEEDINGBIT как часть большой проблемы

Представители Armis Labs отмечают, что обнаруженные ими уязвимости отражают развитие глобальной уязвимости Интернета вещей. В то время как индустрия обеспечения безопасности вычислительной техники, серверов, десктопов, мобильных устройств активно развивается, бытовая техника становится всё сложнее и «умнее», но с минимальным прогрессом защитных механизмов.

В сложившихся обстоятельствах реальную угрозу могут представлять не атаки вирусов, которые эффективно блокируются даже штатными средствами операционных систем. Скорее злоумышленник использует низкоуровневую атаку через холодильник или пылесос с ИИ на борту. Будучи включёнными в домашнюю сеть, эти устройства обладают высокими правами доступа и потенциально позволяют захватить контроль над всем включённым оборудованием. BLEEDINGBIT демонстрирует реальность такой угрозы.

Опасения, озвученные Armis Labs, носят не только теоретический характер. В начале апреля 2018 года пользователи Интернета по всему миру стали мишенью для атак, осуществляемых взломанными коммутаторами Cisco. От действий злоумышленников пострадали такие крупные компании, как Facebook и Twitter.

Источник: tproger.ru

Понравилась статья? Поделиться с друзьями:
datsun-car
Добавить комментарий