Odkryto dwie nowe luki w popularnych układach Bluetooth. Narażone są m.in. urządzenia Cisco

Strona główna Aktualności
Źródło: Depositphotos
Źródło: Depositphotos

O autorze

Badacze bezpieczeństwa ujawnili dwie nowe luki w układach Bluetooth Low Energy (BLE), używanych w milionach punktów dostępowych i innych urządzeń sieciowych na całym świecie. Chodzi o chipy marki Texas Instruments, które trafiają m.in. do korporacyjnych produktów firm takich jak Cisco czy Aruba. Zagrożenie jest tym poważniejsze, że nierzadko dotyczy oprzyrządowania medycznego.

Zestaw dwóch luk, zwany BleedingBit, może pozwolić crackerom na zdalne wykonanie kodu i przejęcie kontroli nad atakowanym urządzeniem bez konieczności uwierzytelniania. Jak donoszą odkrywcy zagrożeń, eksperci z izraelskiej firmy Armis, problem dotyczy dużej części stosowanych obecnie chipów BLE spod szyldu Texas Instruments, a są to: CC2642R2, CC2640R2, CC2640, CC2650, CC2540 i CC2541 TI. Przy czym jedno zagrożenie jest globalne, drugie zaś wymaga dodatkowo skojarzenia wrażliwego Bluetootha z punktem dostępowym Aruba Wi-Fi Series 300.

CVE-2018-16986

Pierwsze zagrożenie występuje w chipach CC2640 oraz CC2650, stosowanych głównie przez Cisco, i wykorzystuje błąd w sposobie analizowania danych. Zdaniem naukowców przeciążenie układu Bluetooth ruchem, ponad dopuszczalną normę, powoduje uszkodzenie pamięci. Innymi słowy: atak przepełnienia bufora, umożliwiający nieautoryzowane wykonanie kodu.

Naukowcy twierdzą, że wszystko, co musi zrobić atakujący, to wysłać serię standardowych komunikatów, zwanych pakietami ogłoszeniowymi, w ostatnim z nich modyfikując wartość bitu w nagłówku. Tym sposobem chip TI przydzieli znacznie większą przestrzeń w pamięci, niż jest to potrzebne, doprowadzając do krytycznego przepełnienia pamięci. Atak musi rozpocząć się w zasięgu urządzenia będącego celem, ale później napastnik bez trudu zainstaluje backdoora, który może zagwarantować mu całkowicie zdalny dostęp.

CVE-2018-7080

Z kolei druga luka obejmuje wszystkie ww. układy, jednak tylko w przypadku umieszczenia ich w którymś z punktów dostępowych Aruba serii 300. Kluczem jest wadliwie działający system aktualizacji OTA w Bluetoothach Texas Instruments. Jako że wszystkie punkty dostępowe Aruba mają takie same hasło, strzegące dostępu do mechanizmu aktualizacji, uzyskawszy dane przy użyciu inżynierii wstecznej oficjalnego software'u, napastnik może podesłać sfabrykowaną aktualizację, zawierającą dowolny złośliwy kod. Skutków nie trzeba tłumaczyć.

Co dalej?

Jak wynika z raportu firmy Armis, zagrożeni atakiem producenci zostali poinformowani o ryzyku już na początku bieżącego roku. W czerwcu przyszły odpowiedzi. Teraz stosowną łatkę wydało Texas Instruments, a ich partnerzy deklarują sukcesywne aktualizowanie swych urządzeń. Z tym że zarówno Cisco, jak i Aruba zaznaczają, że Bluetooth jest w ich sprzęcie funkcją domyślnie wyłączoną, uspokajając tak klientów, którzy obawiają się o bezpieczeństwo.

© dobreprogramy