พบช่องโหว่บนชิปบลูทูธ ‘BLEEDINGBIT’ กระทบ AP ทั้งจาก Aruba และ Cisco แนะผู้ใช้ควรอัปเดต

Armis ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบนอุปกรณ์ IoT ได้ค้นพบช่องโหว่ 2 รายการบนชิป Bluetooth Low Energy (BLE) ของค่าย Texus Instrument ที่ได้นำไปใช้ในอุปกรณ์ AP จาก Cisco และ Aruba ด้วยเพื่อให้สามารถเชื่อมต่อกับอุปกรณ์ IoT ได้ โดยทางนักวิจัยตั้งชื่อว่า ‘BLEEDINGBIT’ ซึ่งช่องโหว่ดังกล่าวสามารถก่อให้เกิดการทำ Remote Code Execution เข้าควบคุมอุปกรณ์ได้

credit : eweek.com

ผลกระทบกับผลิตภัณฑ์ Cisco AP 

CVE-2018-16986 เป็นช่องโหว่ที่เกิดจาก Memory Corruption บนสแต็กการทำงานของ BLE ทำให้อาจนำไปสู่การเข้าควบคุมอุปกรณ์ได้ ซึ่งเพียงแค่แฮ็กเกอร์ส่ง Advertising Package ที่ประดิษฐ์ขึ้นอย่างพิเศษไปใช้งานช่องโหว่เพื่อทำการ Remote Code Execution โดย Armis ได้เผยว่าพบช่องโหว่บนชิปของ Texus Instrument ในรุ่น CC2640(non-R2) กับ BLE-STACK เวอร์ชัน 2.2.1 หรือก่อนหน้า, CC2650 กับ BLE-STACK เวอร์ชัน 2.2.1 หรือก่อนหน้า และ CC2640R2 กับ BLE-STACK เวอร์ชัน 1.0 หรือก่อนหน้า

อย่างไรก็ตามตอนนี้ทาง Cisco ได้ออกมาชี้แจงถึงผลกระทบที่เกี่ยวกับชิปจาก Texus Instrument แล้วว่าการใช้งานช่องโหว่ต้องมีเงื่อนไขคืออุปกรณ์ต้องเปิดฟีเจอร์ BLE และโหมด Scanning เอาไว้ด้วย ซึ่ง Aironet ไม่ได้เปิดฟีเจอร์ BLE ไว้เป็นค่าพื้นฐาน รวมถึงทาง Cisco ได้ปิดโหมด Scanning บนอุปกรณ์ที่ได้รับผลกระทบแล้ว นอกจากนี้ใน Advisory ของบริษัทกล่าวว่าช่องโหว่จะส่งผลกระทบบนเฟิร์มแวร์ของ Aironet เวอร์ชัน 8.7 ดังนั้นให้อัปเดตแก้ไขเป็นเวอร์ชั่น 8.8.100 เช่นกันใน Meraki ต้องอัปเดตเป็นเวอร์ชัน MR 25.13 ขึ้นไป หรือผู้ดูแลระบบสามารถลองคำสั่ง ‘show controllers bleRadio o interface’ ดูว่าอุปกรณ์ของตนมีการเปิดฟีเจอร์ BLE ไว้หรือไม่ สำหรับอุปกรณ์ Cisco ที่ได้รับผลกระทบสามารถดูได้ตามตารางด้านล่าง

Product Cisco Bug ID Fixed Release Availability
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163 8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1810 Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163 8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163 8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74 N/A MR 25.13 and later

ผลกระทบกับผลิตภัณฑ์ Aruba

CVE-2018-7080 เป็นช่องโหว่ Backdoor ของฟีเจอร์ดาวน์โหลดอัปเดตผ่านอากาศ (OAD) ที่เกิดกับชิปจาก Texus Instrument เบอร์ CC2642R2, CC2640R2, CC2640, CC2650, CC2540 และ CC2541 โดยทาง Texus แนะนำว่าผู้ผลิตไม่ควรเปิดใช้ฟีเจอร์นี้ไว้ในอุปกรณ์จริงตั้งแต่แรกแล้ว แต่นักวิจัยไปพบว่า Aruba ซีรี่ส์ 300 มีการใช้รหัสผ่านของ OAD เหมือนกันซึ่งแฮ็กเกอร์อาจทำการ Reverse Engineering หรือดักจับข้อมูลจากขั้นการอัปเดตปกติแล้วใช้ช่องโหว่เพื่อติดตั้งการอัปเดตอันตรายบนอุปกรณ์ของเหยื่อได้ สามารถติดตามคำแนะนำจาก Aruba ได้ที่นี่ 

อย่างไรก็ตามทาง Armis กล่าวว่าการใช้งานช่องโหว่ BLEEDINGBIT แฮ็กเกอร์ต้องอยู่ในระยะใกล้กับอุปกรณ์ไม่เกิน 100 เมตร (อารมณ์เหมือนกับแฮ็กสัญญาณใดๆ ก็ต้องรับสัญญาณให้ได้ก่อน) แต่อาจขยายระยะเป็น 2 หรือ 3 เท่าได้ขึ้นกับอุปกรณ์เสารับสัญญาณที่ใช้

ที่มา : https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/ และ https://www.securityweek.com/bluetooth-chip-flaws-expose-enterprises-remote-attacks


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เตือนผู้ใช้ VLC เล่นไฟล์วิดีโอแปลกปลอมเสี่ยงถูกแฮ็กได้

Symeon Paraschoudis นักวิจัยด้านความมั่นคงปลอดภัยจาก Pen Test Partners ออกมาแจ้งเตือนถึงช่องโหว่บน VLC แอปพลิเคชันสำหรับเล่นวิดีโอยอดนิยม ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบคอมพิวเตอร์จากระยะไกล ถ้าผู้ใช้เผลอเล่นไฟล์วิดีโออะไรก็ไม่รู้ที่ดาวน์โหลดมาจากอินเทอร์เน็ต

UiPath ขอเชิญร่วม Meeting ในหัวข้อ Discovering the process for Automation 3 ก.ค. 2019

UiPath ขอเชิญผู้ที่สนใจเทคโนโลยี Robotic Process Automation (RPA) ทุกท่าน เข้าร่วมงาน Meeting ฟรี Discovering the process for Automation เพื่อเรียนรู้ว่าปัจจุบันนี้กระบวนการใดบ้างที่นิยมแปลงให้เป็นอัตโนมัติด้วย RPA ในวันที่ 3 ก.ค. 2019 โดยมีรายละเอียด กำหนดการ และวิธีการลงทะเบียนเข้าร่วมงานฟรีดังนี้