以色列資安業者Armis本周揭露,由德州儀器(Texas Instruments,TI)所生產的低功耗藍牙(Bluetooth Low Energy,BLE)晶片含有兩個重大的安全漏洞,成功開採相關漏洞的駭客將可入侵企業網路,掌控無線AP或散布惡意程式,包括思科、Meraki與Aruba的無線AP都採用了含有漏洞的藍牙晶片,讓全球數百萬個企業AP拉警報。

Armis將所發現的漏洞命名為BLEEDINGBIT,第一個BLEEDINGBIT漏洞影響型號為CC2640及CC2650的TI BLE晶片,成功的開採可能造成BLE堆疊的記憶體損毀,可進一步危害AP的主系統,並取得AP的完整控制權,不論是思科或Meraki的AP都採用了這兩款晶片。

第二個BLEEDINGBIT漏洞則是藏匿在型號為CC2540的TI BLE晶片中,該晶片具備無線韌體下載(OAD)功能,以方便韌體更新,雖然該功能主要作為開發工具,但技術上來說仍是個後門,將允許近距離駭客存取並安裝惡意韌體。

研究人員表示,此一OAD功能的預設配置並未含有安全機制,無法區隔可靠或可疑的韌體更新,讓駭客得以濫用該功能並藉以滲透企業網路。

Armis執行長Yevgeny Dibrov指出,BLEEDINGBIT讓駭客可無聲無息地入侵企業網路,還能破壞網路區段,對企業安全而言無疑是記警鐘。

TI已經修補了第一個漏洞,而思科、Meraki與Aruba也都在周四(11/1)釋出安全更新,Armis則仍在評估BLEEDINGBIT漏洞所影響的範圍。

Armis副總裁Ben Seri表示,目前該公司已確認BLEEDINGBIT漏洞危及網路裝置,但這些晶片可能還被應用在其它型態的裝置或設備中,從健康照護產業、工業、汽車業到零售業等,隨著有愈來愈多的連網設備採用諸如BLE等新協定,相關的安全風險也不容小覷。

熱門新聞

Advertisement