Hai lỗ hổng BleedingBit khiến hàng triệu thiết bị bị tấn công từ xa
Các nhà nghiên cứu bảo mật đã công bố thông tin hai lỗ hổng BleedingBit nghiêm trọng trong chip Bluetooth Low Energy (BLE). Được đặt tên là BleedingBit, hai lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý và chiếm kiểm soát các thiết bị mà không cần xác thực. Công ty bảo mật Armis là ...
Các nhà nghiên cứu bảo mật đã công bố thông tin hai lỗ hổng BleedingBit nghiêm trọng trong chip Bluetooth Low Energy (BLE).
Được đặt tên là BleedingBit, hai lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý và chiếm kiểm soát các thiết bị mà không cần xác thực.
Công ty bảo mật Armis là bên phát hiện hai lỗ hổng BleedingBit này. Hai lỗ hổng nằm trong chip Bluetooth Low Energy (BLE) do Texas Instruments (TI) sản xuất và đang được các công ty lớn như Cisco, Meraki và Aruba sử dụng.
Armis cũng là công ty phát hiện ra chuỗi 9 lỗ hổng zero-day liên quan đến Bluetooth hồi năm ngoái.
Lỗ hổng thực thi mã từ xa BleedingBit trong chip BLE (CVE-2018-16986)
Lỗ hổng đầu tiên có tên là CVE-2018-16986 tồn tại trong dòng chips CC2640 và CC2650, ảnh hưởng nhiều điểm truy cập Wi-Fi của Cisco và Meraki. Lỗi này tận dụng lỗ hổng trong cách chip Bluetooth phân tích dữ liệu.
“Đầu tiên kẻ tấn công gửi loạt tin nhắn BLE an toàn có tên Advertising Packets, những tin nhắn này sẽ được lưu trữ trong bộ nhớ chip BLE của thiết bị.”
“Sau đó, kẻ tấn công gửi gói tấn công đã bị thay đổi nội dung để tạo bộ nhớ lưu thông tin lớn hơn cần thiết, gây tràn bộ nhớ nghiêm trọng.
Lỗ hổng này cần tin tặc ở gần thiết bị mới có thể tấn công nhưng một khi đã chiếm được thiết bị thì có thể chặn lưu lượng mạng, chèn backdoor hoặc gây ra nhiều cuộc tấn công trên các thiết bị kết nối khác.
Lỗ hổng thực thi mã từ xa BleedingBit OAD trong chip BLE (CVE-2018-7080)
Lỗ hổng BleedingBit thứ hai có tên CVE-2018-7080, nằm trong chip TI dòng CC2642R2, CC2640R2, CC2640, CC2650, CC2540 và CC2541.
Lỗ hổng này xuất phát từ một vấn đề trong tính năng cập nhật phần mềm hệ thống của Texas Instruments tên là Over the Air firmware Download (OAD).
Kẻ tấn công có thể thực hiện cập nhật bản độc hại và viết lại hệ điều hành, chiếm kiểm soát toàn bộ thiết bị.
“Tính năng OAD mặc định không tự động cập nhật phần mềm hệ thống mà thực hiện cơ chế cập nhật đơn giản thông qua giao tiếp GATT.”
Thông tin liên quan bản vá hai lỗ hổng BleedingBit
Công ty Armis phát hiện ra các lỗ hổng BleedingBit đầu năm nay và đã thông báo tới các nhà cung cấp bị ảnh hưởng vào tháng 6/2018 và hỗ trợ giúp các công ty đó xử lý vấn đề.
Texas Instruments đã tung bản vá vào thứ 5 tuần qua. Ciscos cùng Aruba cũng tung các phiên bản mới hoặc bản vá bảo mật để xử lý hai lỗ hổng BleedingBit này.
Tuy nhiên, cả Cisco lẫn Aruba đều cho biết thiết bị của họ mặc định tắt Bluetooth và hiện không có lỗ hổng nào bị lợi dụng nhằm tấn công các thiết bị.
THN
> Giải pháp bảo mật toàn diện dành cho website, đăng ký miễn phí 14-ngày tại đây <