Armis ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบนอุปกรณ์ IoT ได้ค้นพบช่องโหว่ 2 รายการบนชิป Bluetooth Low Energy (BLE) ของค่าย Texus Instrument ที่ได้นำไปใช้ในอุปกรณ์ AP จาก Cisco และ Aruba ด้วยเพื่อให้สามารถเชื่อมต่อกับอุปกรณ์ IoT ได้ โดยทางนักวิจัยตั้งชื่อว่า ‘BLEEDINGBIT’ ซึ่งช่องโหว่ดังกล่าวสามารถก่อให้เกิดการทำ Remote Code Execution เข้าควบคุมอุปกรณ์ได้

ผลกระทบกับผลิตภัณฑ์ Cisco AP
CVE-2018-16986 เป็นช่องโหว่ที่เกิดจาก Memory Corruption บนสแต็กการทำงานของ BLE ทำให้อาจนำไปสู่การเข้าควบคุมอุปกรณ์ได้ ซึ่งเพียงแค่แฮ็กเกอร์ส่ง Advertising Package ที่ประดิษฐ์ขึ้นอย่างพิเศษไปใช้งานช่องโหว่เพื่อทำการ Remote Code Execution โดย Armis ได้เผยว่าพบช่องโหว่บนชิปของ Texus Instrument ในรุ่น CC2640(non-R2) กับ BLE-STACK เวอร์ชัน 2.2.1 หรือก่อนหน้า, CC2650 กับ BLE-STACK เวอร์ชัน 2.2.1 หรือก่อนหน้า และ CC2640R2 กับ BLE-STACK เวอร์ชัน 1.0 หรือก่อนหน้า
อย่างไรก็ตามตอนนี้ทาง Cisco ได้ออกมาชี้แจงถึงผลกระทบที่เกี่ยวกับชิปจาก Texus Instrument แล้วว่าการใช้งานช่องโหว่ต้องมีเงื่อนไขคืออุปกรณ์ต้องเปิดฟีเจอร์ BLE และโหมด Scanning เอาไว้ด้วย ซึ่ง Aironet ไม่ได้เปิดฟีเจอร์ BLE ไว้เป็นค่าพื้นฐาน รวมถึงทาง Cisco ได้ปิดโหมด Scanning บนอุปกรณ์ที่ได้รับผลกระทบแล้ว นอกจากนี้ใน Advisory ของบริษัทกล่าวว่าช่องโหว่จะส่งผลกระทบบนเฟิร์มแวร์ของ Aironet เวอร์ชัน 8.7 ดังนั้นให้อัปเดตแก้ไขเป็นเวอร์ชั่น 8.8.100 เช่นกันใน Meraki ต้องอัปเดตเป็นเวอร์ชัน MR 25.13 ขึ้นไป หรือผู้ดูแลระบบสามารถลองคำสั่ง ‘show controllers bleRadio o interface’ ดูว่าอุปกรณ์ของตนมีการเปิดฟีเจอร์ BLE ไว้หรือไม่ สำหรับอุปกรณ์ Cisco ที่ได้รับผลกระทบสามารถดูได้ตามตารางด้านล่าง
Product | Cisco Bug ID | Fixed Release Availability |
---|---|---|
Cisco 1540 Aironet Series Outdoor Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1800i Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1810 Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1815i Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1815m Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1815w Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 4800 Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Meraki MR30H AP | N/A | MR 25.13 and later |
Meraki MR33 AP | N/A | MR 25.13 and later |
Meraki MR42E AP | N/A | MR 25.13 and later |
Meraki MR53E AP | N/A | MR 25.13 and later |
Meraki MR74 | N/A | MR 25.13 and later |
ผลกระทบกับผลิตภัณฑ์ Aruba
CVE-2018-7080 เป็นช่องโหว่ Backdoor ของฟีเจอร์ดาวน์โหลดอัปเดตผ่านอากาศ (OAD) ที่เกิดกับชิปจาก Texus Instrument เบอร์ CC2642R2, CC2640R2, CC2640, CC2650, CC2540 และ CC2541 โดยทาง Texus แนะนำว่าผู้ผลิตไม่ควรเปิดใช้ฟีเจอร์นี้ไว้ในอุปกรณ์จริงตั้งแต่แรกแล้ว แต่นักวิจัยไปพบว่า Aruba ซีรี่ส์ 300 มีการใช้รหัสผ่านของ OAD เหมือนกันซึ่งแฮ็กเกอร์อาจทำการ Reverse Engineering หรือดักจับข้อมูลจากขั้นการอัปเดตปกติแล้วใช้ช่องโหว่เพื่อติดตั้งการอัปเดตอันตรายบนอุปกรณ์ของเหยื่อได้ สามารถติดตามคำแนะนำจาก Aruba ได้ที่นี่
อย่างไรก็ตามทาง Armis กล่าวว่าการใช้งานช่องโหว่ BLEEDINGBIT แฮ็กเกอร์ต้องอยู่ในระยะใกล้กับอุปกรณ์ไม่เกิน 100 เมตร (อารมณ์เหมือนกับแฮ็กสัญญาณใดๆ ก็ต้องรับสัญญาณให้ได้ก่อน) แต่อาจขยายระยะเป็น 2 หรือ 3 เท่าได้ขึ้นกับอุปกรณ์เสารับสัญญาณที่ใช้
ที่มา : https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/ และ https://www.securityweek.com/bluetooth-chip-flaws-expose-enterprises-remote-attacks