Hai lỗi mới của chip Bluetooth khiến hàng triệu thiết bị có thể bị tấn công từ xa

Hai lỗi mới của chip Bluetooth khiến hàng triệu thiết bị có thể bị tấn công từ xa

November 2, 2018 | vietsunshine

Các nhà nghiên cứu bảo mật đã tiết lộ chi tiết về hai lỗ hổng nghiêm trọng trong các chip Bluetooth Low Energy (BLE) được nhúng trong hàng triệu access points và thiết bị mạng được các doanh nghiệp trên khắp thế giới sử dụng.

Được gọi là BleedingBit, bộ hai lỗ hổng có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý và kiểm soát hoàn toàn các thiết bị mà không cần xác thực, bao gồm thiết bị y tế như máy bơm insulin và máy tạo nhịp tim, cũng như thiết bị bán hàng và thiết bị IoT.

Được phát hiện bởi các nhà nghiên cứu tại hãng bảo mật Israel Armis, các lỗ hổng tồn tại trong  Bluetooth Low Energy (BLE) Stack chips do Texas Instruments (TI) sản xuất đang được Cisco, MerakiAruba sử dụng trong dòng sản phẩm doanh nghiệp của họ.

Armis là công ty bảo mật năm ngoái đã phát hiện BlueBorne, một tập hợp chín lỗ hổng zero-day liên quan đến Bluetooth trong Android, Windows, Linux và iOS đã ảnh hưởng tới hàng tỷ thiết bị, bao gồm điện thoại thông minh, máy tính xách tay, TV, đồng hồ và hệ thống âm thanh ô tô.

Lỗ hổng BleedingBit RCE trong các chip BLE (CVE-2018-16986)

Lỗ hổng đầu tiên, được xác định là CVE-2018-16986, tồn tại trong các chip TI CC2640 và CC2650 và ảnh hưởng đến nhiều điểm truy cập Wi-Fi của Cisco và Meraki. Lỗi này lợi dụng lỗ hổng trong cách các chip Bluetooth phân tích dữ liệu đến.

Theo các nhà nghiên cứu, việc gửi lưu lượng truy cập tới chip BLE nhiều hơn mức xử lý gây ra lỗi bộ nhớ, thường được gọi là tấn công tràn bộ đệm, cho phép kẻ tấn công chạy mã độc trên thiết bị bị ảnh hưởng.

Cần lưu ý rằng tấn công ban đầu đòi hỏi một hacker phải ở thiết bị được nhắm mục tiêu, nhưng một khi bị xâm nhập, họ có thể kiểm soát điểm truy cập, cho phép họ chặn lưu lượng mạng, cài đặt backdoor liên tục trên chip hoặc khởi động nhiều cuộc tấn công trên các thiết bị được kết nối khác qua Internet.

Lỗ hổng BleedingBit OAD RCE trong chip BLE (CVE-2018-7080)

Lỗ hổng thứ hai, được xác định là CVE-2018-7080, nằm trong các chip CC2642R2, CC2640R2, CC2640, CC2650, CC2540 và CC2541 TI và ảnh hưởng đến điểm truy cập Wi-Fi của Aruba Series 300.

Lỗ hổng này xuất phát từ một vấn đề với tính năng cập nhật firmware của Texas Instruments trong các chip BLE được gọi là Air firmware Download (OAD).

Vì tất cả các điểm truy cập Aruba chia sẻ cùng một mật khẩu OAD có thể “thu được bằng cách sniffing bản cập nhật hợp pháp hoặc bằng kỹ thuật đảo ngược firmware BLE của Aruba,” kẻ tấn công có thể cung cấp bản cập nhật độc hại cho điểm truy cập được nhắm mục tiêu và ghi lại hệ điều hành của nó kiểm soát thiết bị.

Thông tin về các bản vá liên quan

Armis đã phát hiện ra lỗ hổng BleedingBit đầu năm nay và báo cáo có trách nhiệm tất cả các nhà cung cấp bị ảnh hưởng vào tháng 6 năm 2018, và sau đó cũng liên hệ và làm việc với các công ty bị ảnh hưởng để giúp họ tung ra các bản cập nhật thích hợp để giải quyết các vấn đề.

Texas Instruments đã xác nhận các lỗ hổng bảo mật và phát hành các bản vá bảo mật cho phần cứng bị ảnh hưởng vào thứ Năm sẽ có sẵn thông qua các OEM tương ứng.

Cisco, công ty cũng sở hữu Meraki, phát hành phiên bản BLE-STACK 2.2.2 cho ba điểm truy cập không dây Aironet Series (1542 AP, 1815 AP, 4800 AP) và các điểm truy cập Meraki (MR33, MR30H, MR74, MR53E), để giải quyết CVE-2018-16986.

Aruba cũng đã phát hành một bản vá bảo mật cho các điểm truy cập Aruba 3xx series và IAP-3xx để giải quyết lỗ hổng CVE-2018-7080.

Tuy nhiên, cả Cisco và Aruba đều lưu ý rằng thiết bị của họ đã tắt Bluetooth theo mặc định, và họ không phát hiện được trường hợp nào đã khai thác hai lỗ hổng này.

Tags: ,