兩個新的藍芽晶元缺陷將數百萬台裝置暴露在遠端攻擊中

2021-08-31 03:03:18 字數 1332 閱讀 4183

安全研究人員公布了嵌入數百萬接入點和全球企業使用的網路裝置的藍芽低功耗(ble)晶元中的兩個關鍵漏洞的細節。

被稱為bleedingbit的兩個漏洞可能允許遠端攻擊者執行任意**並完全控制易受攻擊的裝置而無需身份驗證,包括胰島素幫浦和心臟起搏器等醫療裝置,以及銷售點和物聯網裝置。

以色列安全公司armis的研究人員發現,德州儀器(ti)生產的藍芽低功耗(ble)堆疊晶元存在漏洞,思科,meraki和aruba正在其企業產品線中使用這些晶元。

armis是去年發現blueborne的同一家安全公司,blueborne是android,windows,linux和ios中的九個藍芽相關零日漏洞,影響了數十億裝置,包括智慧型手機,膝上型電腦,電視,手錶和汽車音響系統。

第乙個漏洞(標識為cve-2018-16986)存在於ti晶元cc2640和cc2650中,影響了許多cisco和meraki的wi-fi接入點。該漏洞利用了藍芽晶元分析傳入資料的方式的漏洞。

根據研究人員的說法,向ble晶元傳送的流量超出預期,導致記憶體損壞,通常稱為緩衝區溢位攻擊,這可能允許攻擊者在受影響的裝置上執行惡意**。

「首先,攻擊者傳送多個良性ble廣播訊息,稱為廣告包,它將儲存在目標裝置中易受攻擊的ble晶元的記憶體中,」研究人員解釋說。

「接下來,攻擊者傳送溢位資料報,這是乙個帶有微妙變化的標準廣告資料報 - 其標頭中的特定位變為on而不是關閉。這個位使得晶元從資料報中分配的資訊比它確實需要,在此過程中觸發關鍵記憶的溢位。「

應該注意的是,初始攻擊需要黑客與目標裝置物理接近,但一旦受到攻擊,他們就可以控制接入點,允許他們攔截網路流量,在晶元上安裝持久的後門,或者通過internet對其他連線裝置發起更多攻擊。

armis今年早些時候發現了bleedingbit漏洞,並在2023年6月負責任地報告了所有受影響的**商,然後還與受影響的公司聯絡並合作,幫助他們推出適當的更新以解決問題。

德州儀器周四證實了這些漏洞並發布了受影響硬體的安全補丁,這些補丁將通過各自的oem提供。

思科還擁有meraki的,發布 ble-stack版本2.2.2三個aironet系列無線接入點(ap 1542,1815 ap,ap 4800)和meraki的系列接入點(mr33,mr30h,mr74,mr53e),周四解決cve-2018-16986。

aruba還為其aruba 3xx和iap-3xx系列接入點發布了安全補丁,以解決cve-2018-7080漏洞。

但是,cisco和aruba都注意到他們的裝置預設禁用藍芽。沒有任何**商知道有人在野外積極利用這些零日漏洞。

有兩個鍊錶,將這兩個鍊錶排序後組成新的鍊錶

如 list1 list2 合併的新鍊錶list3 include include using namespace std struct listnode 鍊錶定義 listnode create int arr,int n 叢陣列讀取元素組成鍊錶 return head 呼叫鍊錶列印函式,列印出合...

關於兩個Arduino板的藍芽通訊問題

由於自己用arduino板做小車,由於設計要求需要讓兩個板子進行藍芽通訊,在網上找了好多教程,但是由於本人太笨還是做了好久才做出來。這裡給大家說一下我進過的坑,對於其他網上能找到的資訊我就不再贅述了。首先針對藍芽板的連線,這個網上有相關連線方法,最好先不要在拓展版上連線,記住連線的串列埠是在程式裡需...

C 的精英化趨勢與兩個關鍵缺陷

精英化趨勢 c 是一門引起無數爭議的語言。眼下最常聽到的聲音則是c 將趨於沒落,會被某某語言取代。我很懷疑這種論調的起點是商業宣傳,c 的真實趨勢應該是越來越傾向於精英化。精英化是指在可用可不用c 的領域中,c 將逐漸退出,這一過程造成的現象就是在tiobe上,c 的份額逐步下降。但就像經濟上擠泡沫...