Vállalatokat és egyéni felhasználókat veszélyeztet a BLEEDINGBIT. Több hónapig dolgoztak a javításon.
Hirdetés
 

Bluetooth-kompatibilis eszközökben találtak súlyos biztonsági rést nyáron az Armis biztonsági cég kutatói. A BLEEDINGBIT-nek nevezett hiba olyan Texas Instruments (TI) gyártmányú csipeket érintett, melyeket rengeteg konzumer és vállalati eszközben, például vezeték nélküli hálózati berendezésekben használnak.

A probléma igencsak kiterjedt – különösen a vállalati felhasználóknál –, hiszen a Cisco, a Meraki és az Aruba Networks is beépíti a vállalati wifis access pointjaiba – és ez a három gyártó szállítja a vállalati AP-k mintegy 70 százalékát. Emellett a csipeket használják többek között egészségügyi eszközökben és okoszárakban is.

A Low Energy módnál jelentkezik

Az Armis kutatócsapata arra jutott, hogy a két hiba akkor jelent kiemelt kockázatot, ha az adott eszközben engedélyezik a BLE-t, azaz a Bluetooth Low Energy módot (innen a hiba elnevezése). Ha ilyen módban dolgozik a berendezés, a támadók a két sérülékenység (összefoglaló néven BLEEDINGBIT) kihasználásával akár teljes mértékben átvehetik a készülékek feletti irányítást. Ehhez nem is kell különösebb trükköt alkalmazniuk, nincs szükség sem előzetes hitelesítésre, sem extra tudásra.

Az egyik sebezhetőséget egy memóriakezelési probléma adja, amit preparált hálózati csomagokkal lehet kihasználni két lépésben. A támadó először küld az eszközre több olyan BLE broadcast üzenetet (ezeket advertising packetsnek hívja), ami nem tartalmaz kártékony kódot, de a TI csipekben tárolódnak. Van bennük azonban olyan kódrészlet, amit a támadó később meg tud hívni. A második körben a támadó olyan csomagot küld, ami memóriatúlcsordulást okoz. Ezt kihasználva tetszőleges kódokat lehet lefuttatni, akár hátsó kapu is telepíthető.

A második biztonsági rés forrása egy egy beégetett jelszó, ami lényegében backdoorként funkciónál. A jelszó ugyanis a firmware OAD (Over the Air firmware Download) frissítése során megszerezhető a hálózati adatforgalom monitorozásával. A jelszó birtokában a támadók kártékony firmware-verziókat telepítsenek a támadott készülékre. Ez viszonylag könnyen megakadályozható lenne azzal, hogy a felhasználó letiltja az OAD-ot – és a TI már korábban is ezt javasolta – , de a felhasználói tudatosságra azért nem szabad építeni.

Több hónap alatt sikerült javítani a hibákat

Mint az Armis írja, sokáig vita volt a TI-vel abban is, hogy valóban biztonsági hibákról vagy csak funkcionális problémákról van-e szó. Végül azonban a Texas Instruments elfogadta a biztonsági cég érvelését, ami mostanra elérhetővé is vált a BLE-STACK.2.2.2-es verziójában. Ennek ellenére a csipgyártó továbbra sem javasolja, hogy éles környezetben használjuk az OAD beállítást.

Az Armis a sérülékenységek kapcsán arra az általános problémára is felhívja a figyelmet, hogy miközben a hálózati eszközökön átmegy a teljes forgalom, a végponti eszközökhöz (PC, mobil stb.) képest nagyon gyenge a felügyeletük, sokszor nincs rajtuk semmilyen védelem. Így a hálózati szegmentáció sem ér sokat. Ilyenkor ugyan meghatározzák, hogy mely végpontok minősülnek biztonságosnak, és csak azok férhetnek hozzá a belső hálózathoz, míg a minden más eszköz (BYOD és IoT eszközök) csak egy attól szeparált vendéghálózatra vagy VLAN-ra kapcsolódhat. Csakhogy ott vannak a szegmensek között a gyengén védett hálózati eszközök, melyeken ez a szegmentáció például a BLEEDINGBIT hiba kihasználásával megkerülhető.

A BLEEDINGBIT sérülékenység által érintett TI csipek és eszközökről részletes lista található az Armis oldalán.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »

Biztonság

Mit keresnek a szoftverfejlesztők a gyártócégeknél?

A Manufacture IT Hungary konferencia idén is bemutatta az Ipar 4.0, a gyártóipar digitalizációjának újdonságait és gyakorlati alkalmazásait.
 
Hirdetés

Blokklánccal még a sör is finomabb

Az új technológiák önmagukban is rengeteg változást hoznak, teljesen átalakítanak, vagy felgyorsítanak üzleti folyamatokat, összekapcsolásukkal azonban még több eredményt lehet elérni.

A szemünk előtt válik egymás komplementerévé a két technológia. Az okos szerződésektől, az élelmiszeriparon keresztül az energiaelosztásig, szinte nincsen olyan terület, amit ne forradalmasítana blokklánc és a dolgok internetének összehangolt működése.

a melléklet támogatója az Oracle Hungary

Hirdetés

Mesterséges intelligencia a NAS-okban

A maga nemében egyedülálló a QNAP legújabb, TS-2888X NAS MI platformja. A QuAI a gépi tanulási modellek gyors létrehozásával, képzésével, optimalizálásával és telepítésével korábban elérhetetlen távlatokat nyit meg a felhasználók előtt.

A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2018 Bitport.hu Média Kft. Minden jog fenntartva.