Nếu bị khai thác, chúng sẽ cho phép kẻ tấn công chưa được xác thực đột nhập vào mạng của doanh nghiệp mà không bị phát hiện, chiếm quyền truy cập, lây lan phần mềm độc hại và di chuyển ngang qua các phân đoạn mạng. Không thể phát hiện hoặc ngừng các lỗ hổng bảo mật này bằng các giải pháp bảo mật đầu cuối và mạng truyền thống.
Tác động của các lỗ hổng Bleedingbit
Lỗ hổng Bleedingbit đầu tiên tác động đến các chip TI BLE (cc2640, cc2650) được tích hợp trong các điểm truy cập Wi-Fi của Cisco và Meraki. Nếu bị khai thác, lỗ hổng này sẽ kích hoạt một nhiễu đoạn bộ nhớ trong ngăn xếp BLE, điều này có thể cho phép kẻ tấn công xâm nhập vào hệ thống chính của điểm truy cập - do đó có được toàn quyền kiểm soát nó.
Vấn đề thứ hai được phát hiện trong tính năng tải xuống phần mềm (OAD -over-the-air firmware download) của TI được sử dụng trong điểm truy cập Wi-Fi Aruba Series 300 với chip TI BLE (cc2540). Lỗ hổng này về mặt kỹ thuật là một backdoor trong các chip BLE, được thiết kế như một công cụ phát triển, nhưng hoạt động ở một số điểm truy cập sản xuất. Nó cho phép kẻ tấn công truy cập và cài đặt phiên bản hoàn toàn mới và khác biệt của chương trình cơ sở - viết lại hiệu quả hệ điều hành của thiết bị.
Trong cấu hình mặc định, tính năng OAD không tự động cung cấp cơ chế bảo mật phân biệt phiên bản cập nhật phần mềm "tốt" hoặc phần mềm đáng tin cậy so với bản cập nhật có khả năng độc hại. Bằng cách lợi dụng tính năng này, kẻ tấn công có thể giành được chỗ đứng trên một điểm truy cập mà hắn có thể thâm nhập vào các mạng an toàn.
Tổng giám đốc Armis - Yevgeny Dibrov cho biết: "Bleedingbit là một hồi chuông báo động về bảo mật doanh nghiệp vì hai lý do. Đầu tiên, thực tế là kẻ tấn công có thể truy cập vào mạng mà không có bất kỳ dấu hiệu hay cảnh báo nào, làm tăng mối quan tâm về các vấn đề an ninh nghiêm trọng. Thứ hai, các lỗ hổng này có thể phá vỡ phân đoạn mạng - chiến lược bảo mật chính mà hầu hết các doanh nghiệp sử dụng để tự bảo vệ mình khỏi các thiết bị IoT không được quản lý hoặc không xác định hoặc nguy hiểm. Và ở đây, điểm truy cập là thiết bị không được quản lý”.
Viễn cảnh rủi ro ngày càng tăng
Trong khi Armis tìm thấy các lỗ hổng trong các điểm truy cập Wi-Fi, chúng tồn tại trong các loại thiết bị và máy móc khác được sử dụng trong nhiều ngành khác nhau.
Ben Seri, Phó chủ tịch nghiên cứu tại Armis cho biết: “Trong trường hợp này, chúng tôi đã xác định rõ ràng cách Bleedingbit tác động đến các thiết bị mạng. Nhưng sự phơi nhiễm này có khả năng vượt xa các điểm truy cập, vì những con chip này được sử dụng trong nhiều loại thiết bị và máy móc khác nhau. Chúng được sử dụng trong nhiều ngành công nghiệp như chăm sóc sức khỏe, công nghiệp, ô tô, bán lẻ và hơn thế nữa. Khi chúng ta càng thêm nhiều thiết bị được kết nối hơn khi tận dụng các giao thức mới như BLE, thì chúng tôi thấy viễn cảnh rủi ro ngày càng phát triển”.
Theo ông Brian Honan, Giám đốc điều hành của BH Consulting, đã trả lời phỏng vấn với Help Net Security: “Những lỗ hổng này bổ sung một phạm trù thú vị vào sự an toàn của các thiết bị IoT và công nghệ hỗ trợ các thiết bị đó. Trọng tâm bảo mật liên quan đến BLE và việc thực hiện nó đã được thực hiện để bảo vệ sự an toàn của thiết bị đầu cuối và trong việc ngăn chặn các cuộc tấn công Man In the Middle (MiTM). Những lỗ hổng này là một lời nhắc nhở rõ ràng rằng chúng ta cần đảm bảo an ninh cho cơ sở hạ tầng mà chúng ta sử dụng để hỗ trợ các thiết bị IoT không bị phá hoại bởi chính các thiết bị IoT hoặc các giao thức hỗ trợ chúng.
Armis vẫn đang trong quá trình đánh giá toàn bộ các lỗ hổng Bleedingbit - ngoài mối đe dọa mà họ đặt ra trên các thiết bị hạ tầng mạng - và đang làm việc với CERT/CC và các nhà cung cấp khác nhau để xác nhận rằng các bản vá thích hợp được cung cấp cho mọi sản phẩm bị ảnh hưởng.
Cách tự bảo vệ mình
Để tự bảo vệ mình, các tổ chức có điểm truy cập Cisco, Meraki và Aruba nên kiểm tra các bản cập nhật mới nhất. Các nhà sản xuất sử dụng những con chip này nên nâng cấp lên bản BLE-STACK mới nhất từ TI.
Cisco đã xác định một số điểm truy cập Aironet và điểm truy cập Meraki có giới hạn có khả năng bị ảnh hưởng bởi vấn đề phần mềm của bên thứ ba này - khi một số điều kiện nhất định được đáp ứng. Một nỗ lực tấn công sẽ yêu cầu sự gần kề với thiết bị, tính năng BLE được kích hoạt và cho chế độ quét được kích hoạt. Tính năng quét được tắt theo mặc định đối với tất cả các sản phẩm có khả năng bị ảnh hưởng của Cisco và tính năng BLE bị tắt theo mặc định trên các thiết bị Aironet có khả năng bị ảnh hưởng.
Phần mềm cố định đã được phát hành cho tất cả các sản phẩm bị ảnh hưởng của Cisco trước ngày 1 tháng 11. Một tư vấn PSIRT đã được phát hành tại thời điểm tiết lộ của nhà nghiên cứu ngày hôm nay. Meraki cũng đã phát hành một tư vấn trong bảng điều khiển của khách hàng và tài liệu có sẵn để vô hiệu hóa các cài đặt liên quan.
Một phát ngôn viên của Cisco trả lời phỏng vấn với Help Net Security: “Cisco đã nhận thức được lỗ hổng phần mềm của bên thứ ba trong ngăn xếp Bluetooth Low Energy (BLE) trên các chip chọn lọc có ảnh hưởng đến nhiều nhà cung cấp. Khi các vấn đề như thế này phát sinh, chúng tôi đặt sự bảo mật của khách hàng lên hàng đầu và đảm bảo họ có thông tin họ cần để bảo vệ tốt nhất mạng của họ. Cisco đã xác định được một số điểm truy cập Aironet và Meraki có giới hạn, trong một số điều kiện nhất định, có thể dễ bị ảnh hưởng bởi vấn đề này. Cisco PSIRT đã ban hành một tư vấn bảo mật để cung cấp các chi tiết liên quan về vấn đề này, lưu ý các sản phẩm của Cisco có thể bị ảnh hưởng và sau đó có thể yêu cầu sự chú ý của khách hàng. Phần mềm cố định có sẵn cho tất cả các sản phẩm Cisco bị ảnh hưởng. Cisco chưa được báo cáo về bất kỳ sự khai thác nào vào lỗ hổng bảo mật”.
Chip bị ảnh hưởng và cách khắc phục
Lỗ hổng bảo mật đầu tiên xuất hiện trong các chip TI này khi chức năng quét được sử dụng (ví dụ: vai trò quan sát hoặc vai trò trung tâm thực hiện chức năng quét) trong các kết hợp thiết bị / phần mềm sau và có thể được khắc phục như sau:
Đối với CC2640 (không phải R2) và CC2650 với phiên bản BLE-STACK 2.2.1 hoặc phiên bản cũ hơn bị ảnh hưởng, khách hàng có thể cập nhật lên phiên bản 2.2.2.
Đối với CC2640R2F, phiên bản 1.00.00.22 (BLE-STACK 3.0.0) bị ảnh hưởng, khách hàng có thể cập nhật lên phiên bản SDK SimpleLink CC2640R2F, phiên bản 1.30.00.25 (BLE-STACK 3.0.1) trở lên.
Đối với CC1350, phiên bản 2.20.00.38 (BLE-STACK 2.3.3) hoặc các phiên bản trước đó bị ảnh hưởng, khách hàng có thể cập nhật lên phiên bản SDK SimpleLink CC13x0, phiên bản 2.30.00.20 (BLE-STACK 2.3.4) hoặc mới hơn.
Có thể tìm thấy các cập nhật bổ sung về việc sử dụng đúng tính năng OAD tại đây.
Các lỗ hổng Bleedingbit là các vấn đề mới nhất minh họa việc các vector tấn công mới nhắm mục tiêu vào các thiết bị không được quản lý và không được bảo vệ. Năm ngoái, Armis đã phát hiện BlueBorne, một tập hợp chín lỗ hổng liên quan đến Bluetooth trong Android, Windows, Linux và iOS đã ảnh hưởng tới hàng tỷ thiết bị, bao gồm điện thoại thông minh, TV, máy tính xách tay, đồng hồ và hệ thống âm thanh ô tô.