Vállalatokat és egyéni felhasználókat veszélyeztet a BLEEDINGBIT. Több hónapig dolgoztak a javításon.

Bluetooth-kompatibilis eszközökben találtak súlyos biztonsági rést nyáron az Armis biztonsági cég kutatói. A BLEEDINGBIT-nek nevezett hiba olyan Texas Instruments (TI) gyártmányú csipeket érintett, melyeket rengeteg konzumer és vállalati eszközben, például vezeték nélküli hálózati berendezésekben használnak.

A probléma igencsak kiterjedt – különösen a vállalati felhasználóknál –, hiszen a Cisco, a Meraki és az Aruba Networks is beépíti a vállalati wifis access pointjaiba – és ez a három gyártó szállítja a vállalati AP-k mintegy 70 százalékát. Emellett a csipeket használják többek között egészségügyi eszközökben és okoszárakban is.

A Low Energy módnál jelentkezik

Az Armis kutatócsapata arra jutott, hogy a két hiba akkor jelent kiemelt kockázatot, ha az adott eszközben engedélyezik a BLE-t, azaz a Bluetooth Low Energy módot (innen a hiba elnevezése). Ha ilyen módban dolgozik a berendezés, a támadók a két sérülékenység (összefoglaló néven BLEEDINGBIT) kihasználásával akár teljes mértékben átvehetik a készülékek feletti irányítást. Ehhez nem is kell különösebb trükköt alkalmazniuk, nincs szükség sem előzetes hitelesítésre, sem extra tudásra.

Az egyik sebezhetőséget egy memóriakezelési probléma adja, amit preparált hálózati csomagokkal lehet kihasználni két lépésben. A támadó először küld az eszközre több olyan BLE broadcast üzenetet (ezeket advertising packetsnek hívja), ami nem tartalmaz kártékony kódot, de a TI csipekben tárolódnak. Van bennük azonban olyan kódrészlet, amit a támadó később meg tud hívni. A második körben a támadó olyan csomagot küld, ami memóriatúlcsordulást okoz. Ezt kihasználva tetszőleges kódokat lehet lefuttatni, akár hátsó kapu is telepíthető.

A második biztonsági rés forrása egy egy beégetett jelszó, ami lényegében backdoorként funkciónál. A jelszó ugyanis a firmware OAD (Over the Air firmware Download) frissítése során megszerezhető a hálózati adatforgalom monitorozásával. A jelszó birtokában a támadók kártékony firmware-verziókat telepítsenek a támadott készülékre. Ez viszonylag könnyen megakadályozható lenne azzal, hogy a felhasználó letiltja az OAD-ot – és a TI már korábban is ezt javasolta – , de a felhasználói tudatosságra azért nem szabad építeni.

Több hónap alatt sikerült javítani a hibákat

Mint az Armis írja, sokáig vita volt a TI-vel abban is, hogy valóban biztonsági hibákról vagy csak funkcionális problémákról van-e szó. Végül azonban a Texas Instruments elfogadta a biztonsági cég érvelését, ami mostanra elérhetővé is vált a BLE-STACK.2.2.2-es verziójában. Ennek ellenére a csipgyártó továbbra sem javasolja, hogy éles környezetben használjuk az OAD beállítást.

Az Armis a sérülékenységek kapcsán arra az általános problémára is felhívja a figyelmet, hogy miközben a hálózati eszközökön átmegy a teljes forgalom, a végponti eszközökhöz (PC, mobil stb.) képest nagyon gyenge a felügyeletük, sokszor nincs rajtuk semmilyen védelem. Így a hálózati szegmentáció sem ér sokat. Ilyenkor ugyan meghatározzák, hogy mely végpontok minősülnek biztonságosnak, és csak azok férhetnek hozzá a belső hálózathoz, míg a minden más eszköz (BYOD és IoT eszközök) csak egy attól szeparált vendéghálózatra vagy VLAN-ra kapcsolódhat. Csakhogy ott vannak a szegmensek között a gyengén védett hálózati eszközök, melyeken ez a szegmentáció például a BLEEDINGBIT hiba kihasználásával megkerülhető.

A BLEEDINGBIT sérülékenység által érintett TI csipek és eszközökről részletes lista található az Armis oldalán.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »

Biztonság

Sikeres volt a számítógéppel irányított kiborgcsótányok bevetése

Az új megközelítés megoldaná a több robotból álló rendszerek navigálásának olyan problémáit, mint amilyen a robotok ütközése, az ismeretlen környezethez való alkalmazkodás vagy az energiahatékonyság.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.