如果流血,它会导致

更新据称,蓝牙芯片中的脆弱性括起来,共同命名为出血,据称创造了一种手段来闯入访问点和其他网络套件。

在即将举行的演讲之前,安全公司阿米斯(Armis)宣传了德克萨斯州工具的蓝牙低能(BLE)芯片的假设安全缺点。

然而,德州仪器驳回了阿米斯的警告“实际上是未经证实的,潜在的误导”。它说这些缺陷已经被修复。

每日swbeplay2018官网ig周五将这些批评对Armis提出,但我们尚未得到实质性的回应。我们将在提供更多信息时更新此故事。

所讨论的芯片用于来自一系列供应商的网络套件,包括来自Cisco,Meraki和Aruba等供应商的企业级WiFi访问点。

据阿米斯(Armis)称,黑客需要在物理上接近具有启用攻击的目标网络,但是鉴于此预处理,缺陷为未经身份验证的黑客提供了一种机制,以将恶意代码推向脆弱的设备。

远程代码执行级漏洞的详细信息已被拒绝,等待将在演示文稿中进行黑帽欧洲下个月在伦敦。

“一旦攻击者控制了一个接入点,他就可以在网络段之间横向移动,并在它们之间建立桥梁 - 有效地破坏网络细分,”阿米斯警告专用的微站点它于上周设立了落后于即将进行的Bleedingbit研究。

它警告说,其中一个缺陷为黑客提供了一种手段,可以使黑客从目标网络横向移动。

阿米斯(Armis)通知了德州仪器(TI)以及网络套件供应商有关漏洞的信息。

据阿米斯(Armis)称,第一个Bleedingbit远程代码执行(RCE)漏洞(CVE-2018-16986)是两阶段攻击。

首先,攻击者发送多个良性BLE广播消息,称为“广告数据包”,该消息将存储在目标设备中脆弱的BLE芯片的内存中。虽然数据包无害,但它们包含攻击者稍后将调用的代码。

传统安全解决方案将无法检测到这项活动。攻击者将溢出数据包发送,这是一个标准的广告数据包,具有微妙的更改 - 其标题beplay维护得多久中的特定位而不是关闭。这使芯片从数据包中分配信息的空间要大得多,触发了过程中关键内存的溢出。

泄漏的内存包含函数指针 - 指向特定代码段的内存,攻击者可以利用该片段将其指向攻击的上一阶段发送给弱势芯片的代码。此时,攻击者可以在目标设备上运行恶意代码,并在弱势芯片上安装后门,该芯片将等待通过BLE传输的进一步命令。

攻击者还可以改变BLE芯片的行为并攻击设备的主处理器,从而完全控制其。在访问点的情况下,一旦攻击者获得了控制权,他就可以达到所有网络,无论网络细分如何。此外,攻击者可以在其控制中使用该设备将其横向传播到其附近的任何其他设备,从而发起真正的空中攻击。

向客户更新,TI驳回了已经解决的安全问题。它说:“ ARMIS确定的潜在安全漏洞已通过以前的软件更新解决。”

TI知道ARMIS已报告了某些较旧版本的BLE堆栈的潜在安全漏洞。ARMIS还错误地指出了与空中下载(OAD)配置文件功能的芯片级问题。

第二个Bleedingbit脆弱性(CVE-2018-7080)仅限于Aruba Access Point Series 300,以及其从Texas Instruments实施了固件更新技术。

TI在此问题上有缺点ARMIS“未能澄清ARMIS报告中提到的过多固件下载(OAD)配置文件功能并非打算或销售为全面的安全解决方案”。

“在与Armis联系之前,TI在扫描模式下使用了某些较旧版本的BLE堆栈的潜在稳定性问题,我们今年早些时候通过软件更新解决了这个问题,” Chipmaker说。

“我们已通知Armis,通过以前的软件更新解决了它们所利用的潜在安全漏洞。如果我们的客户尚未使用可用的最新版本更新他们的软件,我们鼓励他们这样做。”

在一份声明中每日swbeplay2018官网ig11月5日,阿米斯(Armis)捍卫了自己的方法,并辩称TI最初被认为是稳定问题的事实证明具有安全后果:

这种复杂性的协调脆弱性披露需要精心编排。一旦确定了这些问题,我们就与TI联系并与他们的适当安全联系人联系。我们在公开报告中清楚地传达了TI已经确定了BLE堆栈问题并提供了解决方案。但是正如TI本身所说,他们将其确定为稳定问题,而不是安全问题。

他们的原始发行说明不包含任何特定的安全通知(并且仍然不包括)。一旦TI审查了我们的发现,他们就承认该问题可能导致RCE脆弱性。当TI随后提交CVE时,我们一起着手进行了对安全问题的协调披露,Cisco和Meraki应用了更新。

阿米斯(Armis)同意,无线下载功能(OAD)功能并未销售,也没有包括一个全面的安全解决方案,也从未说过。我们确定了Aruba实施的问题,并通知了TI和Aruba。我们同意,在开发环境外使用时,制造商需要安全地实施该功能,并提出了TI的问题。

TI同意更新有关OAD使用情况的警告(该警告于10月中旬)。我们一起进行了协调的披露,以告知所有制造商与OAD相关的适当使用和风险,以避免潜在的RCE脆弱性;同时给阿鲁巴做出适当更改的时间。

本文已更新,以包括Armis的其他评论。