Veszélyes Bluetooth hibákra derült fény

A BLEEDINGBIT névre keresztelt Bluetooth-sérülékenységek a vállalatok mellett az egyéni felhasználók adatait, értékeit is veszélybe sodorhatják.
 

Az Armis biztonsági cég kutatói Bluetooth kompatibilis eszközöket vizsgáltak, amikor két veszélyes sebezhetőségre derítettek fényt. Mindkét hiba a Texas Instruments (TI) egyes chipjeit érinti. Ezek a chipek számos, széles körben alkalmazott készülékben megtalálhatók, így például vezeték nélküli hálózati berendezésekben is. Egyebek mellett a Cisco és az Aruba Networks is alkalmazza ezeket. (E két cég fedi le a vállalati WiFi hozzáférési pontok piacának 70 százalékát.) Ugyanakkor nem kizárólag a vállalati környezetek kapcsán merülnek fel kockázatok, mivel a szóban forgó chipek megtalálhatók például egészségügyi eszközökben és okoszárakban is. 

A biztonsági kutatók szerint a probléma akkor jelent kiemelt kockázatot, ha a BLE (Bluetooth Low Energy) támogatás adott, és engedélyezett a célkeresztbe állított Bluetooth-os eszközben. Ekkor ugyanis a feltárt két sérülékenység (összefoglaló néven BLEEDINGBIT) kihasználásával az elkövetők akár teljes mértékben átvehetik a készülékek feletti irányítást anélkül, hogy bármiféle előzetes hitelesítésre vagy extra hackelésre szükségük lenne.  

Az első sebezhetőség egy memóriakezelési rendellenességre vezethető vissza, és speciálisan összeállított hálózati (advertising) csomagokkal válhat kihasználhatóvá. Amikor egy ilyen csomagot dolgoz fel a sebezhető eszköz, akkor a támadás második lépéseként tetszőleges kódok válhatnak lefuttathatóvá. Akár hátsó kapu is telepíthető, ami aztán a későbbiekben további parancsok végrehajtását teheti lehetővé az elkövetők számára. A hiba a következő chipekben található meg:
  • CC2640 (non-R2) BLE-STACK (2.2.1 vagy korábbi)
  • CC2650 BLE-STACK (2.2.1 vagy korábbi)
  • CC2640R2 BLE-STACK (1.0 vagy korábbi)

A második biztonsági rés pedig egy olyan hátsó kapu, ami egy beégetett jelszóra vezethető vissza. Ez a jelszó a készülékekhez kötődő hálózati adatforgalom monitorozásával is megkaparintható egy OAD (over-the-air) frissítés során. Noha a Texas Instruments állítólag korábban már azt tanácsolta a gyártók számára, hogy az OAD-ot a termékeikben tiltsák le, ezt nem mindenki fogadta meg. Így aztán most a hiba kihasználása arra is lehetőséget adhat, hogy a támadók kártékony firmware verziókat telepítsenek az érintett készülékekre. A sérülékeny chipek a következők:
  • cc2642r
  • cc2640r2
  • cc2640
  • cc2650
  • cc2540
  • cc2541

Szövevényes javítások

Az Armis közölte, hogy már június 20-án értesítette a Texas Instruments szakembereit a felfedezésekről. Ők azonban először funkcionális problémaként értékelték azokat, de később bebizonyosodott, hogy a rendellenességek biztonsági kockázatokat is felvetnek. Ettől kezdve a két cég együttműködésével készültek a hibajavítások, amelyek már elérhetők a BLE-STACK.2.2.2-es verziójában. A második sérülékenység kapcsán pedig a TI továbbra sem javasolja az OAD éles környezetekben történő használatát.
Vélemények
 
  1. 4

    A Python, illetve a széles körben használt NumPy modul kapcsán egy biztonsági hiba került napvilágra.

  2. 4

    A Drupal fejlesztői két veszélyes biztonsági rést foltoztak be.

  3. 1

    A Windtail trójai a Mac-gépekre jelent veszélyt, mivel azokon egy hátsó kaput létesít, ami további károkozásokhoz járulhat hozzá.

 
Partnerhírek
Office 365 pár száz forintért?

Ugyan jól hangzik, hogy egy életre szóló előfizetést kaphatunk a Microsoft népszerű irodai programcsomagjához csupán háromszáz forintért, de átverésről van szó, amelynek végén akár személyes adataink is veszélybe kerülhetnek.

​Amikor a rendőrséget támadja a zsarolóvírus

Amikor bűnözők áldozatává válunk, olyankor a rendőrséghez fordulunk segítségért. De kihez fordul a rendőrség, amikor mondjuk egy zsarolóvírus bénítja meg a rendszereit?

hirdetés
Közösség
1