Hai lỗi mới của chip Bluetooth khiến hàng triệu thiết bị có nguy cơ bị tấn công từ xa

Các nhà nghiên cứu vừa công bố chi tiết về hai lỗ hổng nghiêm trọng trong các chip Bluetooth Low Energy (BLE) có trong hàng triệu điểm truy cập không dây và thiết bị mạng được các doanh nghiệp trên toàn thế giới sử dụng.
Bleeding Bit.png ​
Được gọi là BleedingBit, bộ hai lỗ hổng có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý và kiểm soát hoàn toàn các thiết bị tồn tại lỗ hổng mà không cần xác thực, bao gồm thiết bị y tế như máy bơm insulin, máy điều hòa nhịp tim cũng như các thiết bị bán hàng và thiết bị IoT.

Được phát hiện bởi các nhà nghiên cứu tại hãng an ninh Armis của Israel, các lỗ hổng tồn tại trong các chip BLE Stack do công ty Texas Instruments sản xuất và đang được các hãng Cisco, Meraki và Aruba sử dụng trong các dòng sản phẩm doanh nghiệp của họ.

Lỗ hổng BleedingBit RCE đầu tiên (CVE-2018-16986)

Lỗ hổng đầu tiên, được xác định là CVE-2018-16986, tồn tại trong các chip CC2640 và CC2650 của hãng Texas Instruments và ảnh hưởng đến nhiều thiết bị kết nối/điểm truy cập Wi-Fi của Cisco và Meraki. Lỗi này bắt nguồn từ cách các chip Bluetooth phân tích dữ liệu đến.

Theo các nhà nghiên cứu, việc gửi lưu lượng truy cập quá tải tới chip BLE hơn mức chip này có thể xử lý gây ra lỗi bộ nhớ, hay còn gọi là lỗi tấn công tràn bộ đệm, cho phép kẻ tấn công chạy mã độc trên thiết bị bị ảnh hưởng.

Để tấn công hacker phải ở gần thiết bị mục tiêu. Nhưng khi đã xâm nhập thành công, hacker có thể kiểm soát thiết bị, chặn lưu lượng mạng, cài backdoor trên chip hoặc khởi tạo nhiều cuộc tấn công trên các thiết bị được kết nối khác qua Internet.

Lỗ hổng BleedingBit OAD RCE thứ hai (CVE-2018-7080)

Lỗ hổng thứ hai, CVE-2018-7080, nằm trong các chip CC2642R2, CC2640R2, CC2640, CC2650, CC2540, CC2541 và ảnh hưởng đến dòng thiết bị kết nối Wi-Fi Series 300 của hãng Aruba.

Lỗ hổng bắt nguồn từ lỗi trong tính năng cập nhật firmware trong các chip BLE có tên Over the Air firmware Download (OAD) của công ty Texas Instruments.

Vì tất cả các điểm truy cập không dây của Aruba có chung một mật khẩu OAD có thể "lấy được bằng cách can thiệp vào bản cập nhật hợp pháp hoặc bằng cách dịch ngược firmware BLE của Aruba", kẻ tấn công có thể gửi bản cập nhật độc hại đến thiết bị mục tiêu, ghi lại hệ điều hành và kiểm soát hoàn toàn thiết bị.

Thông tin về Bản vá

Armis đã phát hiện ra lỗ hổng BleedingBit đầu năm nay và báo cáo cho tất cả các nhà cung cấp bị ảnh hưởng vào tháng 6/2018. Sau đó công ty này cũng liên hệ và hợp tác với các công ty bị ảnh hưởng để phát hành các bản cập nhật.

Công ty Texas Instruments đã xác nhận các lỗ hổng trên và phát hành bản vá cho phần cứng bị ảnh hưởng vào ngày 1/11. Các bản vá này sẽ được phân phối qua các OEM tương ứng.

Cisco Meraki đã phát hành phiên bản BLE-STACK 2.2.2 cho 3 dòng thiết bị không dây access point Aironet Series (1542 AP, 1815 AP, 4800 AP) và các dòng Meraki (MR33, MR30H, MR74, MR53E) vào ngày 1/11để xử lý lỗ hổng CVE-2018-16986.

Aruba cũng đã phát hành bản vá cho các thiết bị access point phiên bản Aruba 3xx và IAP-3xx để giải quyết lỗ hổng CVE-2018-7080.

Tuy nhiên, cả 2 công ty Cisco và Aruba đều cho biết thiết bị của cả hai đã tắt Bluetooth theo cấu hình mặc định. Các nhà cung cấp cũng chưa phát hiện được việc khai thác bất kỳ lỗ hổng nào trong thực tế.
Theo The hacker news