Veszélyes Bluetooth hibákra derült fény

A BLEEDINGBIT névre keresztelt Bluetooth-sérülékenységek a vállalatok mellett az egyéni felhasználók adatait, értékeit is veszélybe sodorhatják.
 
hirdetés

Az Armis biztonsági cég kutatói Bluetooth kompatibilis eszközöket vizsgáltak, amikor két veszélyes sebezhetőségre derítettek fényt. Mindkét hiba a Texas Instruments (TI) egyes chipjeit érinti. Ezek a chipek számos, széles körben alkalmazott készülékben megtalálhatók, így például vezeték nélküli hálózati berendezésekben is. Egyebek mellett a Cisco és az Aruba Networks is alkalmazza ezeket. (E két cég fedi le a vállalati WiFi hozzáférési pontok piacának 70 százalékát.) Ugyanakkor nem kizárólag a vállalati környezetek kapcsán merülnek fel kockázatok, mivel a szóban forgó chipek megtalálhatók például egészségügyi eszközökben és okoszárakban is. 

A biztonsági kutatók szerint a probléma akkor jelent kiemelt kockázatot, ha a BLE (Bluetooth Low Energy) támogatás adott, és engedélyezett a célkeresztbe állított Bluetooth-os eszközben. Ekkor ugyanis a feltárt két sérülékenység (összefoglaló néven BLEEDINGBIT) kihasználásával az elkövetők akár teljes mértékben átvehetik a készülékek feletti irányítást anélkül, hogy bármiféle előzetes hitelesítésre vagy extra hackelésre szükségük lenne.  

Az első sebezhetőség egy memóriakezelési rendellenességre vezethető vissza, és speciálisan összeállított hálózati (advertising) csomagokkal válhat kihasználhatóvá. Amikor egy ilyen csomagot dolgoz fel a sebezhető eszköz, akkor a támadás második lépéseként tetszőleges kódok válhatnak lefuttathatóvá. Akár hátsó kapu is telepíthető, ami aztán a későbbiekben további parancsok végrehajtását teheti lehetővé az elkövetők számára. A hiba a következő chipekben található meg:
  • CC2640 (non-R2) BLE-STACK (2.2.1 vagy korábbi)
  • CC2650 BLE-STACK (2.2.1 vagy korábbi)
  • CC2640R2 BLE-STACK (1.0 vagy korábbi)

A második biztonsági rés pedig egy olyan hátsó kapu, ami egy beégetett jelszóra vezethető vissza. Ez a jelszó a készülékekhez kötődő hálózati adatforgalom monitorozásával is megkaparintható egy OAD (over-the-air) frissítés során. Noha a Texas Instruments állítólag korábban már azt tanácsolta a gyártók számára, hogy az OAD-ot a termékeikben tiltsák le, ezt nem mindenki fogadta meg. Így aztán most a hiba kihasználása arra is lehetőséget adhat, hogy a támadók kártékony firmware verziókat telepítsenek az érintett készülékekre. A sérülékeny chipek a következők:
  • cc2642r
  • cc2640r2
  • cc2640
  • cc2650
  • cc2540
  • cc2541

Szövevényes javítások

Az Armis közölte, hogy már június 20-án értesítette a Texas Instruments szakembereit a felfedezésekről. Ők azonban először funkcionális problémaként értékelték azokat, de később bebizonyosodott, hogy a rendellenességek biztonsági kockázatokat is felvetnek. Ettől kezdve a két cég együttműködésével készültek a hibajavítások, amelyek már elérhetők a BLE-STACK.2.2.2-es verziójában. A második sérülékenység kapcsán pedig a TI továbbra sem javasolja az OAD éles környezetekben történő használatát.
Vélemények
 
  1. 4

    A VirtualBoxhoz fontos hibajavítások váltak letölthetővé.

  2. 3

    A Comodo Antivirus esetében több biztonsági rés vár befoltozásra.

  3. 1

    A Fenkrib trójai nem közvetlenül okoz károkat a számítógépeken, hanem azon ártalmas programok révén, amelyeket letölt a PC-kre.

 
Partnerhírek
​Vírusok ihlette művészeti kiállítás nyílt Rotterdamban

Ha az elkövetkező időszakban Hollandiában, közelebbről Rotterdamban jártok, akkor feltétlenül keressétek fel a nem túl szokványos művészeti kiállítást, ahol a legrégebbi vírusok ihlette művészeti alkotásokban gyönyörködhetünk.

Windows sérülékenységet kihasználó kártevő a láthatáron

​Az ESET szakemberei nemrégiben fedeztek fel és elemeztek egy új 0-day sebezhetőséget kihasználó programot (exploit), amely kelet-európai célpontok ellen irányult.

hirdetés
Közösség
1