Bleeding Bit – nowa podatność w chipach Bluetooth Low Energy – można całkowicie przejąć maszynę

02 listopada 2018, 13:53 | W biegu | komentarze 4
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Pamiętacie Blueborne, słynny swego czasu atak na Bluetootha, umożliwiający przejęcie np. laptopów czy telefonów? Powstały nawet .apki umożliwiające skanowanie pobliskich, podatnych urządzeń. Ta sama ekipa ogłosiła właśnie kolejnego buga o kryptonimie Bleeding Bit.

W skład Bleeding Bit wchodzą dwie podatności i można zdalnie (choć ogranicza nas zasięg Bluetooth) i bez uwierzytelnienia wykonać dowolny kod na różnych chipach Texas Instruments. I dalej – w pewnych przypadkach można przejąć całe urządzenie (np. access point WiFI, który ma korzysta z BLE – taka moda ;):

While chips serving Wi-Fi, BLE, or any other wireless protocol may seem peripheral, they too run code which can include vulnerabilities. When found, these vulnerabilities provide attackers with a bridgehead, from which they can easily spread to the main processor and take over the entire device. This is possible since the defenses between different components of the device is more lax than the external ones. In some cases, these chips may also be the main processor of the device, meaning that exploiting it would directly lead to full control over it.

Wśród podatnych na starcie wymienia się różne access pointy Cisco / Aruba / czy Meraki.

Podatne modele / komponenty:

Cisco:

  • Cisco 1800i Aironet Access Points
  • Cisco 1810 Aironet Access Points
  • Cisco 1815i Aironet Access Points
  • Cisco 1815m Aironet Access Points
  • Cisco 1815w Aironet Access Points
  • Cisco 4800 Aironet Access Points
  • Cisco 1540 Aironet Series Outdoor Access Point

Aruba:

  • AP-3xx and IAP-3xx series access points
  • AP-203R
  • AP-203RP
  • ArubaOS 6.4.4.x prior to 6.4.4.20
  • ArubaOS 6.5.3.x prior to 6.5.3.9
  • ArubaOS 6.5.4.x prior to 6.5.4.9
  • ArubaOS 8.x prior to 8.2.2.2
  • ArubaOS 8.3.x prior to 8.3.0.4

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. dlkasdlksldk

    Zawsze twierdziłem, że podczerwień jest lepsza. Prędkość, bezpieczeństwo i brak straty czasu na parowanie.
    Prawie 20 lat temu, w każdym lapku szanującej się firmy była IrDA FIR 4Mbit/s. Komu to przeszkadzało? Bluetooth przebił tą prędkość 10 lat później. I jest dziurawy. A w podczerwieni każdy mógł „zaimplementować” sobie bezpieczeństwo, zasłaniając telefon ręką.

    Odpowiedz
    • Nism0

      Zaczęliśmy używać Bluetooth zamiast IrD-y z tego samego powodu, dla którego dzisiaj IoT jest coraz bardziej powszechne – wygoda.

      Dzisiaj można przekazywać energię elektryczną (ładowanie baterii) z jednego smartfona do drugiego. Im bardziej ludzie stają się wygodni/leniwi, tym więcej chcą mieć automatyzacji wokół siebie, co z kolei niesie za sobą szeroką gamę możliwości ataku…

      Odpowiedz
      • SmoK

        Patrz chociaż by idiotyczny system Keyless w samochodach. Jak ktoś mi mówi, że to fajne i potrzebne to zawsze pytam czy dom zamyka/otwiera też przez dotknięcie klamki ;) A jeśli chodzi o kretynizm kryjący się pod pojęciem IoT to zawsze bawią mnie np. „testy” lodówki, w której autor testu zachwyca się wielkością ekranu LCD, wersją Androida, opcjami łączności itp. Ja w przypadku lodówki pytam o pojemność, rozkład półek, dostępny zakres temperatur pracy, skuteczność odszraniania, rozwiązania wpływające na zachowanie świeżości przez produkty, zużycie energii, poziom hałasu, trwałość sprężarki i obudowy itp. Lodówka służy do przechowywania żarcia, a tablet do korzystania z internetu. Koniec kropka.

        Odpowiedz
        • VanPit

          Idiotyczne porównanie charakterystyczne dla tych co uważają, że wszystkie rozumy zjedli. Nie chcesz, nie używasz a rynek chce i używa. Kretynizmem jest uważać, że własne potrzeby powinny być wzorcem dla świata.

          Odpowiedz

Odpowiedz