Các lỗ hổng Bluetooth mới được phát hiện tại các điểm truy cập Aruba, Cisco, Meraki

Phạm Thu Trang, Nguyễn Tất Hưng| 06/11/2018 16:19
Theo dõi ICTVietnam trên

“BleedingBit” có thể cho phép kẻ tấn công kiểm soát mạng không dây từ một điểm thuận lợi từ xa.

Kết quả hình ảnh cho New Bluetooth Vulnerabilities Exposed in Aruba, Cisco, Meraki Access PointsĐiểm truy cập Wi-Fi và các thiết bị khác sử dụng chip Bluetooth Low Energy (BLE) do Texas Instruments thực hiện chứa các lỗ hổng có thể cho phép kẻ tấn công kiểm soát mạng không dây.

Các chip TI dễ bị tổn thương được sử dụng trong các điểm truy cập Wi-Fi được thực hiện bởi Aruba, Cisco và Meraki - các nhà cung cấp chiếm gần 70% thị trường điểm truy cập WiFi doanh nghiệp (AP – Access point).

Các nhà nghiên cứu tại Armis, một công ty bảo mật IoT, đã tìm thấy hai lỗ hổng riêng biệt mới trong các chip TI CC2640/50 và TI cc2540/1. Được các nhà nghiên cứu gọi là "BleedingBit", các lỗ hổng cho phép sự khai thác trong hai cuộc tấn công khác nhau.

Ben Seri, phó chủ tịch nghiên cứu tại Armis, cho biết lỗ hổng đầu tiên, CVE-2018-16986, là sự tràn ngập trong lĩnh vực lưu trữ "gói quảng cáo" được gửi bởi các thiết bị trong khu vực của AP để cho AP biết rằng thiết bị đang ở đó.

Ông cho biết: "Đáng lẽ nó phải có sáu bit, nhưng những con chip này nhìn vào hai bit bổ sung, đáng lẽ số lượng chip bổ sung phải bằng không. Nếu kẻ tấn công gửi một số gói quảng cáo có chứa mã, và sau đó một gói không đúng định dạng với một "gói" ở một trong hai vị trí bit thừa đó, thì kết quả là tràn ngăn xếp, có thể cho phép thực hiện tất cả các giao dịch trước mã đó.

Loại mã nào có thể được gửi? Một khả năng là một backdoor cho phép kẻ tấn công truy cập hoàn toàn vào thiết bị. Tại thời điểm đó, "Cuộc tấn công có thể di chuyển từ chip BLE đến phần còn lại của mạng", Seri cho biết.

Lỗ hổng thứ hai, CVE-2018-7080, chỉ ảnh hưởng đến Aruba AP, nhưng có thể mang lại trọng tải lớn hơn chỉ trong một bước. Aruba bao gồm tính năng tải xuống không dây (OAD - over-the-air download) thông qua BLE như một công cụ để sử dụng trong quá trình phát triển. Khi tính năng đó được kích hoạt trong một hệ thống sản xuất, kẻ tấn công có thể lấy mật khẩu được mã hóa cứng và sử dụng tính năng này để viết lại hoàn toàn hệ điều hành của AP.

Theo Seri, vấn đề thực sự với cả hai lỗ hổng này là: "Không ai nhìn vào BLE và coi nó như một vectơ tấn công. Không ai coi đây là một bề mặt nguy hiểm, vì vậy nó là một điểm mù hoàn toàn từ góc độ tổ chức".

Nhà nghiên cứu bảo mật Seri và Armis Dor Zusman sẽ thảo luận chi tiết về các phát hiện của chip trong họi nghị "BLEEDINGBIT: AP của bạn thuộc về chúng tôi" tại Black Hat Europe, ngày 3 - 6 tháng 12.

Cả Cisco và Aruba đã phát hành bản tin bảo mật về các lỗ hổng bảo mật. Seri nói rằng các thiết bị khác ngoài các thông số của nghiên cứu này cũng có thể đã sử dụng các thiết bị dễ bị tổn thương và có thể bị khai thác với các hậu quả nghiêm trọng.

Nhờ vào vị trí của nó trong các hệ thống mà nó được sử dụng, chip BLE có thể cung cấp một điểm mạnh mẽ cho một kẻ tấn công. Seri cũng cho biết: "Trong đồng hồ thông minh và điều khiển nhà của bạn, chip BLE có thể là chip duy nhất trên hệ thống. Một máy bơm insulin có thể chỉ có chip BLE, vì vậy việc truy cập vào chip sẽ tự động kiểm soát toàn bộ thiết bị".

Nổi bật Tạp chí Thông tin & Truyền thông
  • Báo chí quốc tế viết gì về Triển lãm Quốc phòng quốc tế Việt Nam 2024?
    Sự kiện Triển lãm Quốc phòng quốc tế Việt Nam năm 2024 thu hút sự chú ý trong - ngoài nước và cả nhiều cơ quan truyền thông quốc tế.
  • “AI như là một chiếc gương đen”
    Bài báo "AI is the Black Mirror" của Philip Ball cung cấp một cái nhìn chi tiết về trí tuệ nhân tạo (AI) và tác động của nó đến nhận thức con người.
  • Chất lượng thông tin báo chí về kinh tế - Vai trò, yêu cầu thước đo và giải pháp cần có
    Báo chí kinh tế cần là diễn đàn thực thụ cho doanh nghiệp, không chỉ cung cấp thông tin. Thông tin cần chính xác và kịp thời để hỗ trợ doanh nghiệp trong điều chỉnh chiến lược kinh doanh.
  • Những “ngọn đuốc” ở bản
    Ở Tuyên Quang, người có uy tín là những người đi đầu thay đổi nếp nghĩ, cách làm của bà con dân tộc thiểu số (DTTS). Họ như những “ngọn đuốc” đi trước, thắp sáng, lan tỏa tinh thần trách nhiệm, nêu gương với cộng đồng. Gương mẫu, uy tín, những người có uy tín đã và đang góp sức xây dựng bản làng, thôn xóm ngày càng ấm no, giàu mạnh.
  • 5 lý do để tăng cường bảo mật mạng
    Các chương trình an ninh mạng đã phát triển đáng kể trong vài thập kỷ qua. Sự ra đời của điện toán đám mây đã phá vỡ ranh giới an ninh mạng thông thường của của các doanh nghiệp, buộc các tổ chức phải liên tục cập nhật những chiến lược phòng thủ của mình.
Đừng bỏ lỡ
Các lỗ hổng Bluetooth mới được phát hiện tại các điểm truy cập Aruba, Cisco, Meraki
POWERED BY ONECMS - A PRODUCT OF NEKO