- A+
BleedingBit的影响继续在各种设备上传播,RSA Conference 2019的研究人员说。
UPDATE
旧金山 - 移动关键平台UniKey修补了其平台上臭名昭着的BleedingBit攻击漏洞。
BleedingBit是由德州仪器(Texas Instruments)制造的蓝牙低功耗芯片(并用于数百万无线接入点)中的一个问题,该芯片于2018年11月公布。 根据首次发现BleedingBit的Armis的研究人员,一些受影响的BLE无线电组件被用于一些UniKey参考设计和产品中。
“UniKey的安全架构本质上不信任我们直接控制之外的系统组件,包括运行在第三方组件上的BLE软件堆栈,”UniKey 发布的消息称 。 “因此,该漏洞无法用于启动任何UniKey驱动设备的锁定或解锁。 此外,所有UniKey产品都支持加密的无线固件更新。“
研究人员在2019年RSA会议的一个周三会议上表示,最新的补丁展示了BleedingBit在各种设备上的广泛应用 - 以及这些漏洞可以实现的广泛攻击。
“BleedingBit基本上是[德州仪器]芯片中的一系列漏洞,”Armis CTO和联合创始人Nadir Izrael告诉RSA的Threatpost。 “它们在许多不同类型的产品中很普遍。 原始披露的主要焦点是无线接入点,它影响了世界上大多数企业。 但是当我们挖掘它并与其他公司进行负责任的披露流程时,我们发现许多其他设备都受到了影响。“
最近的影响类型是Izrael所描述的“电话概念作为关键。”UniKey是一家移动密钥平台提供商; 这为移动访问控制产品带来了商业,零售,酒店和住宅市场。
“由于这些受影响的BLE无线电组件被用于一些UniKey参考设计和产品,UniKey与TI和Armis密切合作,立即采取纠正措施,”UniKey在其声明中表示。 “由于安全是UniKey的主要优先事项,该公司立即采取措施推出补丁,并与其合作伙伴合作,为可能受影响的产品分发必要的软件更新。”
BleedingBit
第一个漏洞(CVE-2018-16986)与思科和Cisco Meraki接入点中使用的德州仪器芯片cc2640 / 50相关联。 此漏洞是BLE芯片中的远程代码执行缺陷,可被附近的未经身份验证的黑客利用。
第二个漏洞( CVE-2018-7080 )是由Armis在Texas Instrument的无线固件下载功能中发现的,该功能在使用BLE芯片的Aruba Wi-Fi接入点300系列中使用。
德州仪器于11月发布针对受影响硬件的补丁(BLE-STACK SDK版本2.2.2),可通过OEM提供。
攻击者可以通过距离易受攻击的设备大约100到300英尺来利用这些漏洞。 然后,受攻击的接入点可能导致攻击者控制接入点,捕获所有流量,然后使用受感染的设备作为进一步内部攻击的跳板。
展望未来,BleedingBit继续影响企业企业网络之外的各种产品 - 例如,发现Zebra设备受到影响。
“问题是很多东西都有BLE,”Izrael说。 “它作为一种技术非常普遍。 BLE无处不在 - 我们所有的手机都拥有它,许多不同的设备都有它,出于各种原因,接入点都有它 - 因此其影响非常广泛。
对于所有Threatpost的RSA会议2019年报道,请访问我们的特殊报道部分, 可在此处获取 。
本文于3月9日上午11点更新。 ET反映出BleedingBit漏洞无法被利用来启动任何UniKey驱动设备的锁定或解锁这一事实。