The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от opennews (??), 02-Ноя-18, 12:46 
Исследователи безопасности из компании Armis сообщили (https://armis.com/bleedingbit/) о выявлении двух критических уязвимостей  в BLE (Bluetooth Low Energy) чипах от компании Texas Instruments (CC2640, CC2650 и CC1350), используемых в моделях беспроводных точек доступа Cisco, Meraki и Aruba для предприятий. Уязвимости позволяют выполнить код в контексте BLE-чипа, после чего получить привилегированный доступ к основному программному окружению точки доступа. Атака не требует прохождения аутентификации и может быть совершена при нахождении злоумышленника в пределах досягаемости Bluetooth Low Energy (около 10 метров).

BLE в беспроводной точке доступа обычно применяется для подключения  IoT-устройств и различного специализированного оборудования (например, медицинских датчиков), а также для отслеживания перемещения посетителей в магазинах. В качестве одного из векторов атаки называется замена прошивки на вариант с вредоносным кодом, который может анализировать трафик (например, перехватывать пароли), атаковать пользователей (например, подставлять вредоносные JavaScript-вставки в незашифрованные HTTP-сеансы) и использоваться в качестве плацдарма для расширения атаки на другие элементы корпоративной сети.


Первая уязвимость (CVE-2018-16986) затрагивает точки доступа
Cisco Aironet (https://tools.cisco.com/security/center/content/CiscoSecurit...) (1540, 18xx, 4800) и Meraki MR (https://meraki.cisco.com/blog/cisco-meraki-customer-advisories/) (30H, 33, 42E, 53E, 74) и позволяет инициировать переполнение буфера в прошивке чипа при обработке определённым образом оформленных широковещательных BLE-сообщений. Эксплуатация уязвимости выполняется в два этапа. На первом этапе отправляется обычный advertising-пакет, который сохраняется BLE-чипом в памяти.  На втором этапе отправляется некорректный advertising-пакет с модифицированными флагами в заголовке, обработка которого приводит к выделению буфера недостаточного размера и перетиранию данных за пределами буфера. Первый пакет позволяет сохранить в памяти предназначенный для выполнения вредоносный код, а второй пакет даёт возможность переопределить указатель для передачи управления этому коду. Проблема проявляется только при включении BLE и активации в настройках режима сканирования устройств (отключен по умолчанию).


Вторая уязвимость (CVE-2018-7080) проявляется в беспроводных точках доступа Aruba (https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-00...) (AP-3xx, IAP-3xx, AP-203R, AP-203RP) и вызвана недоработкой в коде загрузки OTA-обновлений прошивок для BLE-чипов TI. Суть уязвимости в использовании предопределённого пароля доступа к функции обновления прошивки, который одинаков на всех устройствах и который можно узнать анализируя трафик во время штатного обновления прошивки или проведя обратный инжиниринг прошивки. Данный пароль можно использовать для организации установки злоумышленником модифицированного обновления прошивки.

Компании Cisco (https://tools.cisco.com/security/center/content/CiscoSecurit...), Meraki (https://meraki.cisco.com/blog/cisco-meraki-customer-advisories/) и Aruba (https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-00...)  уже выпустили обновления прошивок, блокирующих уязвимость. Компания Texas Instruments устранила проблему в прошивке BLE-STACK 2.2.2 (http://www.ti.com/tool/BLE-STACK-ARCHIVE). Опасность уязвимостей оценивается как незначительная, так как, во-первых, атака возможна только при включении неактивной по умолчанию опции сканирования устройств BLE, а, во-вторых, эксплуатация уязвимости сильно усложнена и требует адаптации эксплоита для каждой модели устройства или разработки модифицированной прошивки.


URL: https://armis.com/bleedingbit/
Новость: https://www.opennet.dev/opennews/art.shtml?num=49544

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  –5 +/
Сообщение от Аноним (1), 02-Ноя-18, 12:46 
Проблема проявляется только при включении BLE и активации в настройках режима сканирования устройств (отключен по умолчанию).
Первая уязвимость - это очередная новость в духе: "Чтобы злоумышленник получил доступ к оборудованию, пароль должен быть оставлен на столе".
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +4 +/
Сообщение от Аноним (2), 02-Ноя-18, 13:13 
Или например привезли Анонима в больницу, а там злоумышленник и бац,  ЭКГ - оК, а пульса нет, вот досада.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +2 +/
Сообщение от нах (?), 02-Ноя-18, 13:16 
> также для отслеживания перемещения посетителей в магазинах

какой тут "пароль на столе"? Типичная задача современных горе-бизнесов - слежка.

для того, надо понимать, ненужно-чип ненужно-ble и поставили в wifi точку, где он был бы абсолютно ненужным, если бы только эта точка раздавала wifi, а не воровала бы маки прохожих.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

11. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (11), 02-Ноя-18, 15:28 
>> также для отслеживания перемещения посетителей в магазинах
> какой тут "пароль на столе"? Типичная задача современных горе-бизнесов - слежка.
> для того, надо понимать, ненужно-чип ненужно-ble и поставили в wifi точку, где
> он был бы абсолютно ненужным, если бы только эта точка раздавала
> wifi, а не воровала бы маки прохожих.

А зачем точке маки прохожих?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

13. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от ыы (?), 02-Ноя-18, 15:40 
Потому что прохожие - бывают разные... есть ненужные им самим даже.. а есть более другие люди...
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

30. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от пох (?), 02-Ноя-18, 19:18 
> А зачем точке маки прохожих?

наклонился слишком близко к полке с импортозамещенкой - спалил мак - хто ета у нас, ага, вот и профиль (надеюсь, не надо объяснять, кто и сколько сливает данных с твоей мабилы) - при выходе из супермаркета без покупки - пришлем sms "что ж это ты так, имярек имярекович, дарим тебе скидку на ольховую кору 20%"
Ну а если ты шибкоумный и wifi не просто отключен (модный -современный ведроид и с "отключенным" продолжает собирать информацию об окружающих точках) а совсем-совсем отключен, то есть вот еще шанс, что bt тебе нужен, например, для гарнитуры.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

45. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 04-Ноя-18, 01:27 
> А зачем точке маки прохожих?

Цыска на основе этого статистику собирает, heatmap строит и все такое. Местами даже разумно получается - например, магазин по усредненной статистике может увидеть закутки куда покупатели не заходят.

//а так рандомные маки в помощь. Правда это больше для вафли. Блупуп лучше просто отключить.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

48. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +1 +/
Сообщение от пох (?), 04-Ноя-18, 10:04 
> например, магазин по усредненной статистике может увидеть закутки куда покупатели не заходят.

это вменяемый менеджер и так видит - или пусть у уборщицы спросит, где не натоптано, если феноменально тyпoй или жопой прирос к креслу подальше от этих мелких людишек.
Но они хотят видеть куда конкретный покупатель заходит, и именно ему что-то впарить. И точность разрешения у поддельных точек еще пять лет назад была сантиметровой - то есть оно не то что закутки, оно видит, наклонился ты к нижней полке, или тянулся к верхней.

> а так рандомные маки в помощь

это очень недружественный к батарее метод на ведроидах >4 (которые ломятся куда не надо при выключенном wifi) и ненадежный при этом.

> Блупуп лучше просто отключить.

наушники оставить дома, да и мобилу тоже. Потому что так придется ВСЕ выключить. Потому что любую технологию в современном мире стараются прежде всего приспособить именно для слежки. Периодически вообще забывая, зачем ее изначально придумали.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

50. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 05-Ноя-18, 03:31 
> это вменяемый менеджер и так видит - или пусть у уборщицы спросит,

Ну а тут, понимаешь, гламурный сервис, с картой помещения и раскраской где пользователям нравится, а где нет. И цыске главное бабки за это, так что они не только продали добро, но и доят владельца магазина за сервис регулярно. И ведь сервис как бы даже полезен - товар который не продается ставит магазин на деньги. Так что

> где не натоптано, если феноменально тyпoй или жопой прирос к креслу
> подальше от этих мелких людишек.

Не гламурно, да и в должностные обязанности уборщицы не входит сбор статистики по натоптанности.

> Но они хотят видеть куда конкретный покупатель заходит, и именно ему что-то впарить.

Это в случае маков может и не сработать потому что многие устройства нынче рандомизацию практикуют уже.

> И точность разрешения у поддельных точек еще пять лет назад
> была сантиметровой - то есть оно не то что закутки, оно
> видит, наклонился ты к нижней полке, или тянулся к верхней.

Да чичас. Возьми калькулятор и посчитай с какой точностью надо хотя-бы время знать для сантиметровой точности. Может быть циска конкчно всем атомные часы выдает и все такое, но если уж на то пошло, даже GPS заточенный на это, с атомными часами на спутнике, все-таки метрами оперирует.

Но в случае heat map пофиг: точность в плюс-минус лапоть на 1 хомяке компенсируется усреднением на толпе хомяков и проблема отпадает. После того как хомяки потусят месяц, среднее будет очень неплохо отражать картину "натоптанности".

> это очень недружественный к батарее метод на ведроидах >4 (которые ломятся куда
> не надо при выключенном wifi) и ненадежный при этом.

С чего бы он недружественный? Адаптеру пофиг с какого мака что слать. И ломиться ли при выключенном wifi - там вообще-то в настройках есть.

> наушники оставить дома, да и мобилу тоже.

Наушники в гнездо воткнуть - и надежнее и аккумулятор заряжать не надо.

> Потому что так придется ВСЕ выключить.
> Потому что любую технологию в современном мире стараются прежде всего
> приспособить именно для слежки. Периодически вообще забывая, зачем ее изначально придумали.

Бусы и папуасы, однако.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

12. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от КГБ СССР (?), 02-Ноя-18, 15:39 
За что платят — про то и бизнесы.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

31. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от пох (?), 02-Ноя-18, 19:19 
где моя доля, блин? Я тоже хочу воровать маки и нихрена полезного для людишек не делать!
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

9. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  –6 +/
Сообщение от Michael Shigorinemail (ok), 02-Ноя-18, 14:11 
> (отключен по умолчанию)

Это может спасти -- "there's no more powerful thing than the default", как у Malx'а когда-то значилось в ~/.sig...

> Первая уязвимость - это очередная новость в духе:

А вот это очередной случай так называемого downplaying.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (24), 02-Ноя-18, 17:40 
кто такой Malx?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

26. "(offtopic) дела минувших дней"  –3 +/
Сообщение от Michael Shigorinemail (ok), 02-Ноя-18, 18:01 
> кто такой Malx?

Malx aka Malvin, старый приятель Лёша Медведев... хорошо бы с ним всё хорошо было.

А подпись та вот здесь видна: https://ntu-kpi.comp.programming.narkive.com/DzXsgrjp/h -- "There is no thing in the world more powerful than default"

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

46. "(offtopic) дела минувших дней"  +1 +/
Сообщение от Аноним (-), 04-Ноя-18, 01:29 
"Defaults will prevail". Автора фразы не знаю, но он кэп...
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

41. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 04-Ноя-18, 01:18 
> Первая уязвимость - это очередная новость в духе: "Чтобы злоумышленник получил доступ
> к оборудованию, пароль должен быть оставлен на столе".

Вообще-то пароль оставили в коде прошивки, использовали при апдейте, и первые же запустившие снифер получили возможность заапдейтить код на что-нибудь более интересное и работающее на них.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +1 +/
Сообщение от eganru (?), 02-Ноя-18, 13:39 
[i]Данный пароль можно использовать для организации установки злоумышленником модифицированного обновления прошивки.[/i] - если пароль меняется, то наверное ничего плохого нет.

Чтобы если пришло много сразу устройств, сразу можно было бы обновить, а потом только менять пароль.

Или я что-то неправильно понял?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (8), 02-Ноя-18, 13:56 
В D-Link'ах тоже пароль "admin" меняется, вернее, поменять можно. Однако, на практике, плохого наблюдается много.
Надо, пока не поменяют умолчальный пароль, не позволять включать радиоканал.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

47. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 04-Ноя-18, 01:31 
Ну дык посмотри как openwrt сделан. При первом входе в морду - извольте задать пароль. А вафля по дефолту отключена, так что в морду вы все же зайдете. И менеджмент типа ssh только из LAN. И только после того как пароль зададут.

...а теперь попробуйте что-нибудь на основе openwrt раздолбать так же как длинк :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

49. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от пох (?), 04-Ноя-18, 10:06 
> Надо, пока не поменяют умолчальный пароль, не позволять включать радиоканал.

не надо - как я еще, по твоему, этим м..ам буду выключать радиоканал?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

51. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 05-Ноя-18, 03:37 
> не надо - как я еще, по твоему, этим м..ам буду выключать радиоканал?

Инженерный пароль нагуглишь.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

53. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от КО (?), 06-Ноя-18, 08:52 
Читайте внимательно - Ваш корреспондент написал вЫключить. :)

Другими словами он намекает, что после того как его включат, пароль никто запомнить не удосужится. :)

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

5. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +7 +/
Сообщение от Аноним (5), 02-Ноя-18, 13:43 
Я не уверен что использование блютуза в мед оборудовании хорошая идея. У меня колонка через раз цепляется, а мыша глючила так что пришлось юзать провод
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +7 +/
Сообщение от eganru (?), 02-Ноя-18, 13:46 
увы, многие вещи происходят под давлением бизнеса.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

10. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Michael Shigorinemail (ok), 02-Ноя-18, 14:12 
> увы, многие вещи происходят под давлением бизнеса.

...точнее, "жадность и непрофессионализм" (ц) АЕН

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

15. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  –1 +/
Сообщение от Cradle (?), 02-Ноя-18, 15:56 
сейчас как раз работаю на embedded проекте с глубокой интеграцией BLE, могу сказать что протокол достаточно продуман что-бы на нём при желании делать серьёзные вещи, но спеки достаточно запутанные чтобы по глупости легко всё изгадить.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

42. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 04-Ноя-18, 01:20 
> протокол достаточно продуман
> спеки достаточно запутанные

Вы не находите что это - взаимоисключающие параграфы? За блупуп в эмбедовке - надо отрывать все что отрывается. Потому что аудит мутной прошивки блюпуп чипа вы не сделаете даже если б и захотели.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

36. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (36), 02-Ноя-18, 21:45 
Есть задачи когда хренова туча проводов тянущаяся к пациенту очень сильно мешает. А ему ещё шевелиться или его ворочать надо.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +2 +/
Сообщение от Аноним (7), 02-Ноя-18, 13:56 
Не уязвимости, а закладки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от proninyaroslavemail (ok), 02-Ноя-18, 17:23 
Тенденция со всеми этими IoT и системами на кристалле с прошивками меня не радует, жаль что времена простых электротехнических решений не вернуть. Вопрос в том когда неконтролируемая возрастающая сложность доведёт электронную промышленность до состояния лопнутого пузыря.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +2 +/
Сообщение от Cradle (?), 02-Ноя-18, 18:47 
там уже давно состояние дырявой бочки, и все привыкли, поэтому до лупнутого пузыря оно никогда не дойдёт
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

27. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (27), 02-Ноя-18, 18:29 
Видимо нас ждёт ещё один SDR, но  уже из bluetooth чипов
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (27), 02-Ноя-18, 18:30 
предыдущий был nexmon
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

43. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 04-Ноя-18, 01:22 
> Видимо нас ждёт ещё один SDR, но  уже из bluetooth чипов

Если все люди планеты одновременно возьмут и подпрыгнут, результатом будет землетрясение очень приличной магнитуды. Ну а вот тут "одновременно подпрыгнуть" даже технически реализуемо :)

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

37. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 02-Ноя-18, 22:44 
Потому как чипы ccXXXX редкостная шляпа. И от корявого проприетарного кода другого и не ожидалось.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Alatar (??), 03-Ноя-18, 23:33 
А что, есть хотя бы один BLE чип с официально поддерживаем OpenSource стеком? Я не видел.
Впрочем с тем, что BLE-ные CC редкостная шляпа соглашусь. Пробовали на нём делать устройство но вовремя откащались и перешли на чипы другого производителя.
ЗЫ: но не надо все CC под одну гребёнку. Например семейтво 1120/1175 очень крутые чипы.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

38. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  –1 +/
Сообщение от Аноним (38), 02-Ноя-18, 23:42 
А всего-то надо было изолировать чип... Ну то есть продавать маленькую BLE-приблуду с ethernet вместе с точкой. Но не эмтетично, да.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполн..."  +/
Сообщение от Аноним (-), 04-Ноя-18, 01:24 
> А всего-то надо было изолировать чип...

А что значит - изолировать? В тот чип с эзернетом зальют код, он сможет по эзернету свои пакетики слать. И по блюпупу. И вообще делать все что чип и интерфейс с ним позволяет, вплоть до какого-нибудь continious TX в надежде заспамить эфир (типа DoS атака, только на 2.4 ГГц радио вокруг).

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру