Breaking News

พบช่องโหว่บนชิปบลูทูธ ‘BLEEDINGBIT’ กระทบ AP ทั้งจาก Aruba และ Cisco แนะผู้ใช้ควรอัปเดต

Armis ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบนอุปกรณ์ IoT ได้ค้นพบช่องโหว่ 2 รายการบนชิป Bluetooth Low Energy (BLE) ของค่าย Texus Instrument ที่ได้นำไปใช้ในอุปกรณ์ AP จาก Cisco และ Aruba ด้วยเพื่อให้สามารถเชื่อมต่อกับอุปกรณ์ IoT ได้ โดยทางนักวิจัยตั้งชื่อว่า ‘BLEEDINGBIT’ ซึ่งช่องโหว่ดังกล่าวสามารถก่อให้เกิดการทำ Remote Code Execution เข้าควบคุมอุปกรณ์ได้

credit : eweek.com

ผลกระทบกับผลิตภัณฑ์ Cisco AP 

CVE-2018-16986 เป็นช่องโหว่ที่เกิดจาก Memory Corruption บนสแต็กการทำงานของ BLE ทำให้อาจนำไปสู่การเข้าควบคุมอุปกรณ์ได้ ซึ่งเพียงแค่แฮ็กเกอร์ส่ง Advertising Package ที่ประดิษฐ์ขึ้นอย่างพิเศษไปใช้งานช่องโหว่เพื่อทำการ Remote Code Execution โดย Armis ได้เผยว่าพบช่องโหว่บนชิปของ Texus Instrument ในรุ่น CC2640(non-R2) กับ BLE-STACK เวอร์ชัน 2.2.1 หรือก่อนหน้า, CC2650 กับ BLE-STACK เวอร์ชัน 2.2.1 หรือก่อนหน้า และ CC2640R2 กับ BLE-STACK เวอร์ชัน 1.0 หรือก่อนหน้า

อย่างไรก็ตามตอนนี้ทาง Cisco ได้ออกมาชี้แจงถึงผลกระทบที่เกี่ยวกับชิปจาก Texus Instrument แล้วว่าการใช้งานช่องโหว่ต้องมีเงื่อนไขคืออุปกรณ์ต้องเปิดฟีเจอร์ BLE และโหมด Scanning เอาไว้ด้วย ซึ่ง Aironet ไม่ได้เปิดฟีเจอร์ BLE ไว้เป็นค่าพื้นฐาน รวมถึงทาง Cisco ได้ปิดโหมด Scanning บนอุปกรณ์ที่ได้รับผลกระทบแล้ว นอกจากนี้ใน Advisory ของบริษัทกล่าวว่าช่องโหว่จะส่งผลกระทบบนเฟิร์มแวร์ของ Aironet เวอร์ชัน 8.7 ดังนั้นให้อัปเดตแก้ไขเป็นเวอร์ชั่น 8.8.100 เช่นกันใน Meraki ต้องอัปเดตเป็นเวอร์ชัน MR 25.13 ขึ้นไป หรือผู้ดูแลระบบสามารถลองคำสั่ง ‘show controllers bleRadio o interface’ ดูว่าอุปกรณ์ของตนมีการเปิดฟีเจอร์ BLE ไว้หรือไม่ สำหรับอุปกรณ์ Cisco ที่ได้รับผลกระทบสามารถดูได้ตามตารางด้านล่าง

Product Cisco Bug ID Fixed Release Availability
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163 8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1810 Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163 8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163 8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74 N/A MR 25.13 and later

ผลกระทบกับผลิตภัณฑ์ Aruba

CVE-2018-7080 เป็นช่องโหว่ Backdoor ของฟีเจอร์ดาวน์โหลดอัปเดตผ่านอากาศ (OAD) ที่เกิดกับชิปจาก Texus Instrument เบอร์ CC2642R2, CC2640R2, CC2640, CC2650, CC2540 และ CC2541 โดยทาง Texus แนะนำว่าผู้ผลิตไม่ควรเปิดใช้ฟีเจอร์นี้ไว้ในอุปกรณ์จริงตั้งแต่แรกแล้ว แต่นักวิจัยไปพบว่า Aruba ซีรี่ส์ 300 มีการใช้รหัสผ่านของ OAD เหมือนกันซึ่งแฮ็กเกอร์อาจทำการ Reverse Engineering หรือดักจับข้อมูลจากขั้นการอัปเดตปกติแล้วใช้ช่องโหว่เพื่อติดตั้งการอัปเดตอันตรายบนอุปกรณ์ของเหยื่อได้ สามารถติดตามคำแนะนำจาก Aruba ได้ที่นี่ 

อย่างไรก็ตามทาง Armis กล่าวว่าการใช้งานช่องโหว่ BLEEDINGBIT แฮ็กเกอร์ต้องอยู่ในระยะใกล้กับอุปกรณ์ไม่เกิน 100 เมตร (อารมณ์เหมือนกับแฮ็กสัญญาณใดๆ ก็ต้องรับสัญญาณให้ได้ก่อน) แต่อาจขยายระยะเป็น 2 หรือ 3 เท่าได้ขึ้นกับอุปกรณ์เสารับสัญญาณที่ใช้

ที่มา : https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/ และ https://www.securityweek.com/bluetooth-chip-flaws-expose-enterprises-remote-attacks


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Facebook เผยพบ Password ผู้ใช้งานถูกเก็บแบบ Plain Text หลายร้อยล้านราย ตอนนี้แก้ไขแล้ว

Facebook ได้ออกมาเผยว่าเมื่อเดือนมกราคม 2019 ที่ผ่านมา ทีมงานภายใน Facebook ได้มีการทำ Security Review และพบว่ามี Password ของผู้ใช้งานจำนวนหลายร้อยล้านรายการถูกเก็บเป็นแบบ Plain Text โดยมีพนักงานภายใน Facebook เท่านั้นที่สามารถเข้าถึงข้อมูลเหล่านี้ได้ ซึ่งปัจจุบันทาง Facebook ได้ดำเนินการแก้ไขปัญหาแล้วและมีแผนที่จะแจ้งเตือนลูกค้าผู้ใช้งาน ในขณะที่ KrebsOnSecurity ก็ได้ออกมาเปิดเผยข้อมูลเชิงลึกของเหตุครั้งนี้เพิ่มเติม

Alibaba Cloud อายุครบรอบ 10 ปี เผยแผนเตรียมย้ายระบบ IT ทั้งหมดของ Alibaba ขึ้น Cloud 100%

ในงาน 2019 Cloud Summit โดย Alibaba Cloud ได้ออกมากล่าวถึงการครบรอบ 10 ปี พร้อมเผยถึงแผนการย้ายระบบ IT ทั้งหมดในธุรกิจของเครือ Alibaba ขึ้นไปอยู่บน Public Cloud ให้ได้ 100% ทั้งหมดภายใน 1-2 ปีนับถัดจากนี้ พร้อมแผนขยายตลาดรุกฮ่องกงและเอเชียตะวันออกเฉียงใต้