报告编号:B6-2018-110201
报告来源:360-CERT
报告作者:360-CERT
更新日期:2018-11-02
0x00 事件背景
安全研究人员最近公布了两个蓝牙芯片漏洞的漏洞细节,并将之命名为BleedingBit。这些漏洞共同影响思科、Meraki和Aruba大约70%到80%的商业无线接入点(AP)中的蓝牙芯片。
BLE协议(有时也称为蓝牙智能协议)基于标准蓝牙通信协议,对物联网(IoT)设备进行了定制。
BLE不仅用于连接物联网设备。还用于接入点网络,智能家居锁,电话一键连接系统,跟踪系统以及胰岛素泵和心脏起搏器等医疗设备。
0x01 漏洞详情
Bleedingbit 漏洞由两个不同的漏洞组成。第一个漏洞CVE-2018-16986影响使用了TI BLE芯片的Cisco和Meraki AP设备。
攻击者远程发送大量的dvertising packets BLE广播消息,只要目标设备BLE开启,这些数据包会造成内存溢出,进而控制设备。
第二个漏洞CVE-2018-7080,存在于使用TI芯片的Aruba Wi-Fi接入点无线固件下载(OAD)功能中。OAD不存在区分可信固件更新和恶意更新的安全机制,使得攻击者可以访问和安装任意固件来控制设备。
0x02 影响范围
TI芯片:
- CC2640 (non-R2) with BLE-STACK version 2.2.1 or earlier
- CC2650 with BLE-STACK version 2.2.1 or earlier
- CC2640R2 with BLE-STACK version 1.0 or earlier
- cc2642r
- CC2540
- cc2541
产品:
Cisco APs:
- Cisco 1800i Aironet Access Points
- Cisco 1810 Aironet Access Points
- Cisco 1815i Aironet Access Points
- Cisco 1815m Aironet Access Points
- Cisco 1815w Aironet Access Points
- Cisco 4800 Aironet Access Points
- Cisco 1540 Aironet Series Outdoor Access Point
Meraki APs:
- Meraki MR30H AP
- Meraki MR33 AP
- Meraki MR42E AP
- Meraki MR53E AP
- Meraki MR74
0x03 安全建议
第一个漏洞,相关厂商已发布的补丁,请及时对设备进行升级。同时建议广大用户,禁用OAD功能来阻止第二个漏洞。
0x04 时间线
2018-11-02 漏洞披露
2018-11-02 360CERT 发布漏洞预警
0x05 参考链接
声明:本文来自360CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。