Veszélyes Bluetooth hibákra derült fény

A BLEEDINGBIT névre keresztelt Bluetooth-sérülékenységek a vállalatok mellett az egyéni felhasználók adatait, értékeit is veszélybe sodorhatják.
 

Az Armis biztonsági cég kutatói Bluetooth kompatibilis eszközöket vizsgáltak, amikor két veszélyes sebezhetőségre derítettek fényt. Mindkét hiba a Texas Instruments (TI) egyes chipjeit érinti. Ezek a chipek számos, széles körben alkalmazott készülékben megtalálhatók, így például vezeték nélküli hálózati berendezésekben is. Egyebek mellett a Cisco és az Aruba Networks is alkalmazza ezeket. (E két cég fedi le a vállalati WiFi hozzáférési pontok piacának 70 százalékát.) Ugyanakkor nem kizárólag a vállalati környezetek kapcsán merülnek fel kockázatok, mivel a szóban forgó chipek megtalálhatók például egészségügyi eszközökben és okoszárakban is. 

A biztonsági kutatók szerint a probléma akkor jelent kiemelt kockázatot, ha a BLE (Bluetooth Low Energy) támogatás adott, és engedélyezett a célkeresztbe állított Bluetooth-os eszközben. Ekkor ugyanis a feltárt két sérülékenység (összefoglaló néven BLEEDINGBIT) kihasználásával az elkövetők akár teljes mértékben átvehetik a készülékek feletti irányítást anélkül, hogy bármiféle előzetes hitelesítésre vagy extra hackelésre szükségük lenne.  

Az első sebezhetőség egy memóriakezelési rendellenességre vezethető vissza, és speciálisan összeállított hálózati (advertising) csomagokkal válhat kihasználhatóvá. Amikor egy ilyen csomagot dolgoz fel a sebezhető eszköz, akkor a támadás második lépéseként tetszőleges kódok válhatnak lefuttathatóvá. Akár hátsó kapu is telepíthető, ami aztán a későbbiekben további parancsok végrehajtását teheti lehetővé az elkövetők számára. A hiba a következő chipekben található meg:
  • CC2640 (non-R2) BLE-STACK (2.2.1 vagy korábbi)
  • CC2650 BLE-STACK (2.2.1 vagy korábbi)
  • CC2640R2 BLE-STACK (1.0 vagy korábbi)

A második biztonsági rés pedig egy olyan hátsó kapu, ami egy beégetett jelszóra vezethető vissza. Ez a jelszó a készülékekhez kötődő hálózati adatforgalom monitorozásával is megkaparintható egy OAD (over-the-air) frissítés során. Noha a Texas Instruments állítólag korábban már azt tanácsolta a gyártók számára, hogy az OAD-ot a termékeikben tiltsák le, ezt nem mindenki fogadta meg. Így aztán most a hiba kihasználása arra is lehetőséget adhat, hogy a támadók kártékony firmware verziókat telepítsenek az érintett készülékekre. A sérülékeny chipek a következők:
  • cc2642r
  • cc2640r2
  • cc2640
  • cc2650
  • cc2540
  • cc2541

Szövevényes javítások

Az Armis közölte, hogy már június 20-án értesítette a Texas Instruments szakembereit a felfedezésekről. Ők azonban először funkcionális problémaként értékelték azokat, de később bebizonyosodott, hogy a rendellenességek biztonsági kockázatokat is felvetnek. Ettől kezdve a két cég együttműködésével készültek a hibajavítások, amelyek már elérhetők a BLE-STACK.2.2.2-es verziójában. A második sérülékenység kapcsán pedig a TI továbbra sem javasolja az OAD éles környezetekben történő használatát.
Vélemények
 
  1. 3

    Az Asterisk egy olyan hibát tartalmaz, amely az általa biztosított szolgáltatások összeomlását idézheti elő.

  2. 3

    Az Adobe a Photoshophoz egy biztonsági frissítést adott ki.

  3. 1

    Az Azorult trójai a Windows újraindításáig életképes, de addig rengeteg értékes adattól tudja megszabadítani a fertőzött számítógépet.

 
Partnerhírek
A G DATA csatlakozott a kiberbűnözés ellenes globális koalícióhoz

A Cybersecurity Tech Accord több mint 60 technológiai céget átfogó iparági kezdeményezés, melyhez most a G DATA is csatlakozott.

A bizalom az új valuta

Tudta, hogy ma egyetlen új autó informatikai rendszere legalább annyira összetett, mint egy teljes középvállalaté?

hirdetés
Közösség
1