Hai lỗi mới trên chip Bluetooth khiến hàng triệu thiết bị tấn công từ xa

08/11/2018 10:00:00

Các nhà nghiên cứu bảo mật đã tiết lộ chi tiết về hai lỗ hổng quan trọng trong các chip Bluetooth Low Energy (BLE) được nhúng trong hàng triệu điểm truy cập và thiết bị mạng được các doanh nghiệp trên khắp thế giới sử dụng.

Hai lỗi mới trên chip Bluetooth khiến hàng triệu thiết bị tấn công từ xa

Được gọi là BleedingBit, bộ hai lỗ hổng có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý và kiểm soát hoàn toàn các thiết bị dễ bị tổn thương mà không cần xác thực, bao gồm thiết bị y tế như máy bơm insulin và máy điều hòa nhịp tim cũng như thiết bị bán hàng và thiết bị IoT.

Được phát hiện bởi các nhà nghiên cứu tại hãng bảo mật Israel Armis, các lỗ hổng tồn tại trong các chip ngăn xếp Bluetooth Low Energy (BLE) do Texas Instruments (TI) sản xuất đang được Cisco, Meraki và Aruba sử dụng trong các dòng sản phẩm của họ.

Armis là công ty bảo mật năm ngoái đã phát hiện BlueBorne, một tập hợp 9 lỗ hổng liên quan đến Bluetooth trong Android, Windows, Linux và iOS đã ảnh hưởng tới hàng tỷ thiết bị, bao gồm điện thoại thông minh, máy tính xách tay, TV, đồng hồ và hệ thống âm thanh ô tô.

Đầu tiên BleedingBit RCE dễ bị tổn thương trong chip BLE (CVE-2018-16986)

Lỗ hổng đầu tiên, được xác định là CVE-2018-16986, tồn tại trong các chip TI CC2640 và CC2650 và ảnh hưởng đến nhiều điểm truy cập Wi-Fi của Cisco và Meraki. Lỗi này lợi dụng lỗ hổng trong cách các chip Bluetooth phân tích dữ liệu đến.

Theo các nhà nghiên cứu, việc gửi lưu lượng truy cập tới chip BLE nhiều hơn mức xử lý gây ra lỗi bộ nhớ, thường được gọi là tấn công tràn bộ đệm, cho phép kẻ tấn công chạy mã độc trên thiết bị bị ảnh hưởng.

Cần lưu ý rằng tấn công ban đầu đòi hỏi một hacker phải ở gần vật lý của một thiết bị được nhắm mục tiêu, nhưng một khi bị xâm nhập, họ có thể kiểm soát điểm truy cập, cho phép họ chặn lưu lượng mạng, cài đặt backdoor liên tục trên chip hoặc khởi động nhiều cuộc tấn công trên các thiết bị được kết nối khác qua Internet.

Second BleedingBit OAD RCE

Lỗ hổng thứ hai, được xác định là CVE-2018-7080, nằm trong các chip CC2642R2, CC2640R2, CC2640, CC2650, CC2540 và CC2541 TI và ảnh hưởng đến điểm truy cập Wi-Fi của Aruba Series 300.

Lỗ hổng này xuất phát từ một vấn đề với tính năng cập nhật firmware của Texas Instruments trong các chip BLE được gọi là Tải xuống phần mềm Không dây (OAD).

Vì tất cả các điểm truy cập Aruba chia sẻ cùng một mật khẩu OAD có thể "thu được bằng cách phát hiện bản cập nhật hợp pháp hoặc bằng phần mềm BLE của Aruba," kẻ tấn công có thể cung cấp bản cập nhật độc hại cho điểm truy cập được nhắm mục tiêu và ghi lại hệ điều hành của nó kiểm soát thiết bị.

Bản vá lỗi

Armis đã phát hiện ra lỗ hổng BleedingBit đầu năm nay và báo cáo có trách nhiệm tất cả các nhà cung cấp bị ảnh hưởng vào tháng 6 năm 2018, và sau đó cũng liên hệ và làm việc với các công ty bị ảnh hưởng để giúp họ tung ra các bản cập nhật thích hợp để giải quyết các vấn đề.

Texas Instruments đã xác nhận các lỗ hổng bảo mật và phát hành các bản vá bảo mật cho phần cứng bị ảnh hưởng vào thứ Năm sẽ có sẵn thông qua các OEM tương ứng.

Cisco, công ty cũng sở hữu Meraki, phát hành phiên bản BLE-STACK 2.2.2 cho ba điểm truy cập không dây Aironet Series (1542 AP, 1815 AP, 4800 AP) và các điểm truy cập chuỗi Meraki (MR33, MR30H, MR74, MR53E), vào thứ năm để giải quyết CVE-2018-16986.

Aruba cũng đã phát hành một bản vá bảo mật cho các điểm truy cập loạt Aruba 3xx và IAP-3xx để giải quyết lỗ hổng CVE-2018-7080.

Tuy nhiên, cả Cisco và Aruba đều lưu ý rằng thiết bị của họ đã tắt Bluetooth theo mặc định. Không có nhà cung cấp nào nhận thức được bất kỳ ai đang tích cực khai thác bất kỳ lỗ hổng nào trong số những lỗ hổng zero-day này trong tự nhiên.

Minh Hương

Tin cùng chuyên mục

Xem tất cả »
Zalo Button