Vállalatokat és egyéni felhasználókat veszélyeztet a BLEEDINGBIT. Több hónapig dolgoztak a javításon.

Bluetooth-kompatibilis eszközökben találtak súlyos biztonsági rést nyáron az Armis biztonsági cég kutatói. A BLEEDINGBIT-nek nevezett hiba olyan Texas Instruments (TI) gyártmányú csipeket érintett, melyeket rengeteg konzumer és vállalati eszközben, például vezeték nélküli hálózati berendezésekben használnak.

A probléma igencsak kiterjedt – különösen a vállalati felhasználóknál –, hiszen a Cisco, a Meraki és az Aruba Networks is beépíti a vállalati wifis access pointjaiba – és ez a három gyártó szállítja a vállalati AP-k mintegy 70 százalékát. Emellett a csipeket használják többek között egészségügyi eszközökben és okoszárakban is.

A Low Energy módnál jelentkezik

Az Armis kutatócsapata arra jutott, hogy a két hiba akkor jelent kiemelt kockázatot, ha az adott eszközben engedélyezik a BLE-t, azaz a Bluetooth Low Energy módot (innen a hiba elnevezése). Ha ilyen módban dolgozik a berendezés, a támadók a két sérülékenység (összefoglaló néven BLEEDINGBIT) kihasználásával akár teljes mértékben átvehetik a készülékek feletti irányítást. Ehhez nem is kell különösebb trükköt alkalmazniuk, nincs szükség sem előzetes hitelesítésre, sem extra tudásra.

Az egyik sebezhetőséget egy memóriakezelési probléma adja, amit preparált hálózati csomagokkal lehet kihasználni két lépésben. A támadó először küld az eszközre több olyan BLE broadcast üzenetet (ezeket advertising packetsnek hívja), ami nem tartalmaz kártékony kódot, de a TI csipekben tárolódnak. Van bennük azonban olyan kódrészlet, amit a támadó később meg tud hívni. A második körben a támadó olyan csomagot küld, ami memóriatúlcsordulást okoz. Ezt kihasználva tetszőleges kódokat lehet lefuttatni, akár hátsó kapu is telepíthető.

A második biztonsági rés forrása egy egy beégetett jelszó, ami lényegében backdoorként funkciónál. A jelszó ugyanis a firmware OAD (Over the Air firmware Download) frissítése során megszerezhető a hálózati adatforgalom monitorozásával. A jelszó birtokában a támadók kártékony firmware-verziókat telepítsenek a támadott készülékre. Ez viszonylag könnyen megakadályozható lenne azzal, hogy a felhasználó letiltja az OAD-ot – és a TI már korábban is ezt javasolta – , de a felhasználói tudatosságra azért nem szabad építeni.

Több hónap alatt sikerült javítani a hibákat

Mint az Armis írja, sokáig vita volt a TI-vel abban is, hogy valóban biztonsági hibákról vagy csak funkcionális problémákról van-e szó. Végül azonban a Texas Instruments elfogadta a biztonsági cég érvelését, ami mostanra elérhetővé is vált a BLE-STACK.2.2.2-es verziójában. Ennek ellenére a csipgyártó továbbra sem javasolja, hogy éles környezetben használjuk az OAD beállítást.

Az Armis a sérülékenységek kapcsán arra az általános problémára is felhívja a figyelmet, hogy miközben a hálózati eszközökön átmegy a teljes forgalom, a végponti eszközökhöz (PC, mobil stb.) képest nagyon gyenge a felügyeletük, sokszor nincs rajtuk semmilyen védelem. Így a hálózati szegmentáció sem ér sokat. Ilyenkor ugyan meghatározzák, hogy mely végpontok minősülnek biztonságosnak, és csak azok férhetnek hozzá a belső hálózathoz, míg a minden más eszköz (BYOD és IoT eszközök) csak egy attól szeparált vendéghálózatra vagy VLAN-ra kapcsolódhat. Csakhogy ott vannak a szegmensek között a gyengén védett hálózati eszközök, melyeken ez a szegmentáció például a BLEEDINGBIT hiba kihasználásával megkerülhető.

A BLEEDINGBIT sérülékenység által érintett TI csipek és eszközökről részletes lista található az Armis oldalán.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »

Biztonság

Még a Microsoft kutatói szerint sem szabad vakon bízni az MI-ágensekben

Legalábbis ami az irodai feladatok delegálását és a rájuk bízott dokumentumokat illeti, mert a hosszabb munkafolyamatok során képesek teljesen tönkretenni azokat.
 
Hirdetés

Költségcsökkenésből finanszírozott modernizáció

A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.

Felhőalapú automatizációs modellek konkrét vállalati felhasználásban - hat folyamat, ahol már bizonyított az AIaaS és az RPAaaS.

a melléklet támogatója a ONE Solutions

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.