Mang tên gọi BleedingBit, cặp đôi lỗ hổng này mở cửa cho kẻ tấn công thực thi mã tùy ý từ xa, tiếp quản hoàn toàn quyền kiểm soát trên các thiết bị dễ bị tổn thương. Các thiết bị như máy bơm insulin và máy điều hòa nhịp tim, cũng như các thiết bị bán hàng (point-of-sale) và thiết bị IoT đều nằm trong danh sách nguy cơ.
Cảnh báo nguy cơ lỗ hổng trên chip Bluetooth, đe dọa hàng triệu thiết bị từ xa
Phát hiện bởi các chuyên gia bảo mật tại công ty Armis có trụ sở tại Israel, các khe hở này xuất hiện trên dãy chip Bluetooth Low Energy (BLE) của Texas Instruments (TI), được tích hợp trong các sản phẩm của Cisco, Meraki, và Aruba.
Hướng dẫn cập nhật firmware cho Router DLink
Hướng dẫn cập nhật firmware cho Router Vigor
Trong năm trước, Armis cũng phát hiện BlueBorne - một nhóm 9 lỗ hổng zero-day liên quan đến Bluetooth trên các hệ điều hành Android, Windows, Linux, và iOS, tác động đến hàng tỷ thiết bị bao gồm smartphone, laptop, TV, đồng hồ thông minh, và hệ thống âm thanh ô tô.
Lỗ hổng BleedingBit RCE đầu tiên ảnh hưởng các chip BLE (CVE-2018-16986), dễ bị tổn thương
Phát hiện lỗ hổng đầu tiên được đặt mã số CVE-2018-16986, nó tồn tại trong các chip TI CC2640 và CC2650, tác động lên nhiều điểm truy cập Wifi của Cisco và Meraki. Lỗ hổng này lợi dụng những điểm yếu trong quá trình phân tích dữ liệu Bluetooth trên chip.
Theo các nhà nghiên cứu, nếu lưu lượng truy cập gửi đến chip BLE vượt quá ngưỡng cho phép, điều này gây lỗi bộ nhớ, thường được biết đến là tấn công tràn bộ nhớ đệm. Điều này mở cửa cho kẻ tấn công chạy mã độc trên thiết bị bị ảnh hưởng.
Cụ thể, kẻ tấn công sẽ gửi gói quảng cáo, lưu trữ trong bộ nhớ chip BLE trên thiết bị mục tiêu để khởi động sóng BLE. Sau đó, họ sẽ gửi gói tràn, một gói quảng cáo được cấu hình tinh ranh hơn, thay đổi tiêu đề thành ON thay vì OFF. Điều này khiến chip phải phân bổ bộ nhớ lớn hơn, kích thích tràn bộ nhớ quan trọng trong quá trình.
Hướng dẫn cập nhật firmware cho Router TP Link
Hướng dẫn cập nhật firmware cho Router Asus
Hướng dẫn cập nhật firmware cho Router Tenda
Tuy nhiên, cần chú ý rằng cuộc tấn công ban đầu yêu cầu thiết bị của kẻ tấn công phải ở gần thiết bị bị nhắm mục tiêu. Một khi đã xâm nhập thành công vào thiết bị nạn nhân, kẻ tấn công có thể kiểm soát điểm truy cập, ngăn chặn lưu lượng truy cập mạng, cài đặt backdoor trên chip hoặc thực hiện nhiều cuộc tấn công trên các thiết bị khác được kết nối qua Internet.
Lỗ hổng BleedingBit thứ hai về Remote Code Execution (RCE) ảnh hưởng đến các thiết bị BLE (CVE-2018-7080)
Lỗ hổng thứ hai được định danh là CVE-2018-7080, xuất hiện trong các chip CC2642R2, CC2640R2, CC2640, CC2650, CC2540 và CC2541 của Texas Instruments và tác động đến điểm truy cập Wifi Series 300 của Aruba.
Nguyên nhân của lỗ hổng này là do sự tồn tại của lỗi trong tính năng cập nhật firmware của Texas Instruments trên các chip BLE, được gọi là Over the Air firmware Download (OAD).
Do tất cả các điểm truy cập Aruba sử dụng chung một mật khẩu OAD, kẻ tấn công có thể thu thập nó bằng cách đánh cắp các bản cập nhật hợp lệ hoặc thông qua firmware BLE của Aruba. Họ có thể triển khai bản cập nhật độc hại cho điểm truy cập đã nhắm mục tiêu và chiếm quyền kiểm soát hệ điều hành trên thiết bị.
Theo giải thích của các nhà nghiên cứu, tính năng OAD không tự động cấu hình để cập nhật các bản cập nhật firmware an toàn. Tính năng này sử dụng cơ chế cập nhật firmware đơn giản, chạy trên chip BLE qua giao thức GATT. Kẻ tấn công có thể kết nối với chip BLE trên điểm truy cập dễ bị tổn thương và tải lên phần mềm độc hại chứa mã của họ, cho phép họ ghi đè lên toàn bộ hệ điều hành và kiểm soát thiết bị nạn nhân.
Các bản vá lỗ hổng liên quan
Armis phát hiện lỗ hổng BleedingBit này vào đầu năm và báo cáo cho tất cả các nhà cung cấp bị ảnh hưởng vào tháng 6. Họ cũng liên hệ và hợp tác với các bên ảnh hưởng để phát triển các bản vá lỗ hổng.
Texas Instruments đã xác nhận các lỗ hổng bảo mật và dự kiến phát hành các bản vá cho phần cứng bị ảnh hưởng vào ngày thứ 5. Những bản vá lỗi này sẽ được cung cấp thông qua các nhà sản xuất thiết bị tương ứng.
Cả Cisco và Meraki, hai công ty có mối quan hệ sở hữu, đã phát hành phiên bản BLE-STACK 2.2.2 cho ba điểm truy cập không dây thuộc dòng sản phẩm Aironet Series (1542 AP, 1815 AP, 4800 AP) cũng như các điểm truy cập Meraki (MR33, MR30H, MR74, MR53E) vào ngày thứ 5 để khắc phục lỗ hổng CVE-2018-16986.
Aruba đã cung cấp bản vá bảo mật cho các điểm truy cập thuộc dòng sản phẩm Aruba 3xx và IAP-3xx để khắc phục lỗ hổng CVE-2018-7080.
Bên cạnh đó, cả Cisco và Aruba đã xác nhận rằng Bluetooth sẽ bị vô hiệu hóa theo mặc định trên các thiết bị của họ và hiện chưa có thông tin về việc lỗ hổng này có được khai thác trong tự nhiên hay không.
Hiện tại, Windows Defender gặp sự cố khi yêu cầu khởi động lại máy để kích hoạt Sandbox, điều này đã tạo ra nhiều phiền nhiễu đối với một số người dùng sử dụng hệ thống bảo mật của Windows. Chúng ta hy vọng rằng trong thời gian sớm nhất, Microsoft sẽ phát hành bản vá để khắc phục vấn đề này.
