
安全专家已经发现流行的访问点存在严重漏洞,如果使用这些漏洞,攻击者将可以破坏协作网络。
德州仪器(TI)生产的“蓝牙低功耗”芯片中发现了两个缺陷。 诸如思科,Aruba和Meraki之类的公司在合作无线接入点解决方案中使用了他们的芯片。 尽管这两个缺点有所不同并且针对多种型号,但该漏洞使攻击者可以进入接入点并进入协作网络,或者跳过将网络分开的虚拟墙。
Armis的安全研究人员将此漏洞称为“出血位”,因为第一个漏洞会导致高位切换到蓝牙程序包,从而导致内存溢出或“出血”(当攻击者可以在Cisco设备上使用恶意代码时)或Meraki。
第二个错误使您可以在其中一个Aruba设备上安装恶意固件,因为该软件不会检查更新的准确性。
尽管专家说漏洞可以使您远程进行攻击,但攻击者仍然必须在设备旁边采取行动,因为攻击者无法通过Internet使用漏洞利用,并且蓝牙的半径有限(大约100米,天线)。
Armis研究副总裁Ben Sery说,漏洞利用过程“相对简单”。 尽管该公司尚未提供使用其中一种漏洞的代码,但Seri表示,攻击者仅需要“内置蓝牙的笔记本电脑或智能手机”。
他警告说,基于蓝牙的攻击只能是对该漏洞进行主要利用的一部分。
“如果攻击者至少通过这些漏洞获得了一次控制权,他将能够通过Internet建立传出连接并能够控制服务器。 然后,他可以更远地继续进攻。”
出血位使攻击者无需身份验证即可进入未被检测到的公司网络,拦截访问点,分发恶意软件并在网段中四处移动。“ Armis”不知道有多少设备易受攻击,但是他警告说,这种漏洞利用还存在于其他许多带有“蓝牙低能耗”芯片的设备中。
“这些芯片被用于各种行业,例如医院,工业等。” -斯里说。
此外,Seri还补充说,漏洞不在蓝牙协议本身中,而是在芯片中。 由于这是一个开放标准,因此公司自己决定如何实施该协议。 批评者争论了很多,蓝牙规范为解释留下了太多的余地,这可能会导致安全问题。
后来,德州仪器(TI)确认了该错误并发布了几个补丁。 思科,阿鲁巴和Meraki也发布了补丁程序以关闭该漏洞,尽管他们声称默认情况下蓝牙已关闭。
Apple,Check Point,D-Link和Netgear设备不受此漏洞影响。