首页 > 安全资讯 > 正文

BleedingBit蓝牙芯片远程代码执行漏洞预警

0x00 事件背景

安全研究人员最近公布了两个蓝牙芯片漏洞的漏洞细节,并将之命名为BleedingBit。这些漏洞共同影响思科,Meraki和Aruba大约70%到80%的商业无线接入点(AP)中的蓝牙芯片。

BLE协议(有时也称为蓝牙智能协议)基于标准蓝牙通信协议,对物联网(IoT)设备进行了定制。

BLE不仅用于连接物联网设备。还用于接入点网络,智能家居锁,电话一键连接系统,跟踪系统以及胰岛素泵和心脏起搏器等医疗设备。

0x01 漏洞详情

Bleedingbit 漏洞由两个不同的漏洞组成。第一个漏洞CVE-2018-16986影响使用了TI BLE芯片的Cisco和Meraki AP设备。

攻击者远程发送大量的dvertising packets BLE广播消息,只要目标设备BLE开启,这些数据包会造成内存溢出,进而控制设备。

第二个漏洞CVE-2018-7080,存在于使用TI芯片的Aruba Wi-Fi接入点无线固件下载(OAD)功能中。OAD不存在区分可信固件更新和恶意更新的安全机制,使得攻击者可以访问和安装任意固件来控制设备。

0x02 影响范围

TI芯片:

CC2640 (non-R2) with BLE-STACK version 2.2.1 or earlier

CC2650 with BLE-STACK version 2.2.1 or earlier

CC2640R2 with BLE-STACK version 1.0 or earlier

cc2642r

CC2540

cc2541

产品:

Cisco APs:

Cisco 1800i Aironet Access Points

Cisco 1810 Aironet Access Points

Cisco 1815i Aironet Access Points

Cisco 1815m Aironet Access Points

Cisco 1815w Aironet Access Points

Cisco 4800 Aironet Access Points

Cisco 1540 Aironet Series Outdoor Access Point

Meraki APs:

Meraki MR30H AP

Meraki MR33 AP

Meraki MR42E AP

Meraki MR53E AP

Meraki MR74



0x03 安全建议


第一个漏洞,相关厂商已发布的补丁,请及时对设备进行升级。同时建议广大用户,禁用OAD功能来阻止第二个漏洞。

0x04 时间线

2018-11-02 漏洞披露

2018-11-02 360CERT 发布漏洞预警


360安全卫士

热点排行

用户
反馈
返回
顶部