蓝牙芯片遭爆漏洞,数百万无线AP陷风险,思科、Aruba急抢修

以色列网络安全企业Armis本周披露,由德州仪器(Texas Instruments,TI)所生产的低功耗蓝牙(Bluetooth Low Energy,BLE)芯片含有两个重大的安全漏洞,成功开采相关漏洞的黑客将可入侵企业网络,掌控无线AP或传播恶意程序,包括思科、Meraki与Aruba的无线AP都采用了含有漏洞的蓝牙芯片,让全球数百万个企业AP拉警报。

Armis将所发现的漏洞命名为BLEEDINGBIT,第一个BLEEDINGBIT漏洞影响型号为CC2640及CC2650的TI BLE芯片,成功的开采可能造成BLE堆栈的內存损毁,可进一步危害AP的主系统,并取得AP的完整控制权,不论是思科或Meraki的AP都采用了这两款芯片。

第二个BLEEDINGBIT漏洞则是藏匿在型号为CC2540的TI BLE芯片中,该芯片具备无线固件下载(OAD)功能,以方便固件更新,虽然该功能主要作为开发工具,但技术上来说仍是个后门,将允许近距离黑客访问并安装恶意固件。

研究人员表示,该OAD功能的默认配置并未含有安全机制,无法区隔可靠或可疑的固件更新,让黑客得以滥用该功能并借以渗透企业网络。

Armis首席执行官Yevgeny Dibrov指出,BLEEDINGBIT让黑客可无声无息地入侵企业网络,还能破坏网络区段,对企业安全而言无疑是记警钟。

TI已经修补了第一个漏洞,而思科、Meraki与Aruba也都在周四(11/1)发布安全更新,Armis则仍在评价BLEEDINGBIT漏洞所影响的范围。

Armis副总裁Ben Seri表示,目前该公司已确认BLEEDINGBIT漏洞危及网络设备,但这些芯片可能还被应用在其它形态的设备或设备中,从健康看护行业、工业、汽车业到零售业等,随着有越来越多的联网设备采用诸如BLE等新协议,相关的安全风险也不容小觑。