Bleedingbit zero-day-chip brister kan exponera de flesta företag för att fjärrkörning av kod attacker

0
157

Noll

Bleedingbit är en uppsättning av två nya zero-day sårbarheter som har potential att utsätta företaget för företag att fjärrkörning av kod attacker över hela världen.

På torsdag, forskare från företaget bevakningsföretag Armis visade fel, som tillsammans inverkan Bluetooth-Låg-Energi (BLE) chips som används i miljontals Cisco, Meraki, och Aruba trådlösa åtkomstpunkter (APs).

Som utvecklats av Texas Instruments (TI), den utsatta BLE marker används av ungefär 70 till 80 procent av företagen trådlösa åtkomstpunkter i dag genom Cisco, Meraki och Aruba produkter.

“Eftersom företagen är beroende av dem för verksamhetskritisk kommunikation, en kompromiss på denna nivå kan ge angripare djupt tillgång till företagets nätverk,” Armis säger.

Det är inte känt vid denna tid hur många enheter som är direkt påverkade av Bleedingbit, men Armis berättade ZDNet att första siffrorna uppskattar att “miljoner” enheter påverkas, och “detta antal förväntas öka.”

Den BLE protokoll, som också ibland kallas Bluetooth Smart, som är baserat på standard-Bluetooth-kommunikation-protokollet, men har anpassats för Internet of Things (IoT) – enheter.

BLE är inte bara används för att ansluta IoT enheter med låg effekt nät. Protokollet är också används för access-punkt nätverk, smarta hem-lås, telefonen som-en-nyckel anslutna system, spårning, och medicinska enheter såsom insulin pumpar och pacemaker.

Medan BLE är användbart för cross-plattform stöd mellan sakernas internet och mobila enheter som kör olika operativsystem, Armis säger den nya standarden har öppnat enheter upp till en “ny serie chip-baserade sårbarheter, äventyra integriteten i de nätverk som de tjänar.”

Det första problemet, CVE-2018-16986, påverkan Cisco och Meraki APs med TI N chips.

Attacker på distans kan skicka flera godartade BLE broadcast meddelanden, som kallas “reklam-paket”, som är lagrade i minnet av den utsatta chip. Så länge ett mål enhetens BLE är påslagen, dessa paket — som innehåller dold skadlig kod för att kunna åberopas senare-kan användas tillsammans med ett överflöd paket för att utlösa ett överflöd av kritiska minne.

Om exploaterade, angripare kan utlösa minne korruption i den BLE chip stack, att skapa ett scenario där hotet aktör som har tillgång till ett operativsystem och kapa enheter, skapa en bakdörr, och på distans köra skadlig kod.

“I fallet av en kopplingspunkt när angriparen fick kontroll han kan nå alla nätverk, som serveras av den, oberoende av nät-segmentering,” Armis säger. “Dessutom, angriparen kan använda enheten i sin kontroll av att spridningen i sidled till någon annan enhet i dess närhet, att lansera ett verkligt luftburen attack.”

TI chip versioner nedan är sårbara när scanning används i antingen en observatör roll eller central roll:

CC2640 (icke-R2) med BLE-STACK version 2.2.1 eller tidigare, orCC2650 med BLE-STACK version 2.2.1 eller tidigare, orCC2640R2 med BLE-STACK version 1.0 eller tidigare

Påverkas tillgång punkter:

Cisco APs:

Cisco 1800i Aironet Tillgång PointsCisco 1810 Aironet Tillgång PointsCisco 1815i Aironet Tillgång PointsCisco 1815m Aironet Tillgång PointsCisco 1815w Aironet Tillgång PointsCisco 4800 Aironet Tillgång PointsCisco 1540 Aironet-Serien Outdoor Access Point

Meraki APs:

Meraki MR30H APMeraki MR33 APMeraki MR42E APMeraki MR53E APMeraki MR74

Det andra problemet, CVE-2018-7080, är närvarande i over-the-air firmware nedladdning (OAD) har av TI chips som används i Aruba Wi-Fi-kopplingspunkt-Serien 300-system.

Se även: Två miljarder enheter fortfarande utsatta för Blueborne brister ett år efter upptäckten

Sårbarheten är tekniskt en kvarleva utveckling bakdörr verktyg.

Denna tillsyn, underlåtenhet att ta bort ett sådant kraftfullt verktyg för utveckling, kunde tillåta en angripare att skada systemet genom att få in en fot i en sårbar kopplingspunkt.

“Den gör det möjligt för en angripare att komma åt och installera en helt ny och annorlunda version av firmware — effektivt att skriva om operativsystem för enheten och” bolaget säger. “OAD har inte erbjuder en säkerhetsmekanism som skiljer en “bra” eller betrodda uppdatering från en potentiellt skadlig uppdatera.”

Sårbarheten påverkar något av följande TI N chips förutsatt att säljaren ingår OAD har i enheter:

cc2642rcc2640r2cc2640cc2650cc2540cc2541

Tillsammans, både sårbarheter kan ge hotet aktörer nästan obegränsade möjligheter att härja inne i en enterprise system-inklusive enhet kapning, manipulation med operativsystem, för att exekvera skadlig kod nyttolast, läsa nätverkstrafik, och rör sig i sidled mellan segment nätverk.

Enligt Armis, attacker som utnyttjar Bleedingbit inte kan upptäckas av traditionell antivirus lösningar.

TechRepublic: Hackare utnyttjar för att sälja brottsbekämpande myndigheterna har dålig säkerhet

“Bleedingbit är ett wakeup call för att företagets säkerhet av två skäl,” sade Armis VD Jevgenij Dibrov. “För det första, det faktum att en angripare kan gå in i nätet utan att någon indikation eller varning ger upphov till allvarliga säkerhetsproblem. För det andra, dessa sårbarheter kan förstöra nätverk segmentering — den främsta säkerhetspolitiska strategi som de flesta företag använder för att skydda sig från okända eller farliga opåverkad och sakernas internet enheter. Och här, den kopplingspunkt som är opåverkad enhet.”

Armis kontaktade Texas Instruments med sina slutsatser på 20 juni. TI hade redan erkänt problemet, men bara som en stabilitet fråga, snarare än en med säkerhet förgreningar. De företag som då arbetade tillsammans för att utveckla en lapp när den fulla potentialen av felet var förverkligas.

Aruba informerades den 9 juli och Cisco var anmälda den 24 juli.

Cisco, Meraki, och Aruba har förberett lappar för att lösa Bleedingbit första fel, alla som kommer att släppas i dag. IT-administratörer bör ta emot säkerhetsuppdateringar så snart de blir tillgängliga för att hålla företagets nätverk säkra från att utnyttja.

Tillverkare som använder den utsatta TI marker bör uppgradera till den senaste BLE-STACK (v2.2.2) som utrotar sårbarhet för Bleedingbit.

Armis rekommenderar att OAD-funktionen är inaktiverad i live-produktion miljöer för att skydda mot de andra säkerhetsproblem.

Den fulla omfattningen av den katastrofala fel är ännu okänd. Armis arbetar också med CERT Coordination Center (CERT/CC) och andra leverantörer för att kontrollera den verkliga omfattningen av Bleedingbit sårbarheter och deras potential att nå in i andra typer av enheter och utrustning.

CNET: ACLU krav DHS informera om sin användning av ansikts-igenkänning tech

“I det här fallet, vi har tydligt identifierat hur Bleedingbit påverkan nätverksenheter,” sade Ben Seri, VP för Forskning vid Armis. “Men denna exponering går utöver kopplingspunkter som dessa marker används i många andra typer av enheter och utrustning.”

“De används i en mängd olika branscher som sjukvård, industri -, bil -, detaljhandel, och mer,” executive läggas till. “När vi lägger till fler anslutna enheter att dra fördel av nya protokoll som BLE, vi ser risken landskapet växa med det.”

Armis planer på att släppa en fullständig teknisk vitbok som beskriver sårbarheter på Black Hat Europe-konferensen, som kommer att äga rum under första veckan i December.

Den Bleedingbit resultat bygger på Armis forskning 2017 som visade Bluebourne, en uppsättning av nio möjliga att utnyttja Bluetooth sårbarheter som påverkas mest moderna enheter som används kommunikationsprotokoll.

Bluebourne tillstånd konto kapning och stöld av data i värsta fall, och på samma sätt som Bleedingbit, kan inte stoppas genom traditionella antiviruslösningar.

De sårbarheter som påverkar Google ‘ s Android -, Windows -, Linux-och Apple iOS innan iOS version 10.

Vid tiden för upptäckt, det var uppskattat att 5,3 miljarder enheter var utsatta för den Bluetooth-baserade fel. I September, Armis sade att över två miljarder enheter förblir synliga och ouppdaterad.

Tidigare och relaterade täckning

Detta botnet snaror dina smarta enheter för att utföra DDoS-attacker med lite hjälp från Mirai Apple block GrayKey polisen tech i iOS uppdatering säkerhetsbrister sätta miljarder för Bluetooth-telefoner, apparater på risk

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0