热点:

    海量无线AP陷危机 TI蓝牙芯片曝零日漏洞

      [  中关村在线 原创  ]   作者:郑伟

      据以色列安全厂商Armis上周曝出,由德州仪器(TI)生产的低功耗蓝牙(Bluetooth Low Energy,BLE)芯片内含有两个重大的安全漏洞,攻击者一旦成功利用相关漏洞,即可实现企业网络入侵,通过控制无线AP来传播恶意程序。由于像思科、Meraki、Aruba等品牌的无线AP均采用了含有上述漏洞的蓝牙芯片,让全球海量企业级AP陷入危机。

    海量无线AP陷危机 TI蓝牙芯片曝零日漏洞

      据悉,Armis已将发现的漏洞命名为BLEEDINGBIT。第一个BLEEDINGBIT漏洞影响型号为CC2640及CC2650的TI BLE芯片,成功利用该漏洞可造成BLE堆叠内存损毁,进而威胁到AP主系统,获得AP的控制权。而目前不论是思科还是Meraki的AP都采用了这两款芯片。

      第二个BLEEDINGBIT漏洞则是隐藏在CC2540型号的TI BLE芯片中,该芯片具备无线固件下载(OAD)功能,以方便固件更新,虽然该功能主要作为开发工具,但技术上来说仍是个后门,允许近距离攻击者访问并安装恶意固件。

      研究人员表示,此一OAD功能的预设配置并未含有安全机制,无法区隔可靠或可疑的固件更新,让攻击者有了利用此功能潜入企业网络的可能。

      Armis执行官Yevgeny Dibrov指出,BLEEDINGBIT能让攻击者无声无息地侵入企业网络,破坏网络区段,这无疑是相当负面影响,需要各企业重点关注。

      目前TI已经修补了第一个漏洞,而思科、Meraki与Aruba也都在11月1日发布了针对性安全更新。现在Armis仍在评估BLEEDINGBIT漏洞所带来的影响范围。

      Armis副总裁Ben Seri表示,目前该公司已确认BLEEDINGBIT漏洞能够危及网络设备,但这些芯片可能还被应用到其它型态的设备中,从健康看护产业、工业、汽车业到零售业等,随着有越来越多的连网设备采用BLE这样的新协议,显然产生的安全风险不容小觑。


    CISCO AIR-AP3802E-H-K9C

    CISCO AIR-AP3802E-H-K9C

    [经销商] 京东商城

    [产品售价] 1615元

    本文属于原创文章,如若转载,请注明来源:海量无线AP陷危机 TI蓝牙芯片曝零日漏洞//safe.zol.com.cn/702/7023288.html

    safe.zol.com.cn true //safe.zol.com.cn/702/7023288.html report 1447   据以色列安全厂商Armis上周曝出,由德州仪器(TI)生产的低功耗蓝牙(Bluetooth Low Energy,BLE)芯片内含有两个重大的安全漏洞,攻击者一旦成功利用相关漏洞,即可实现企业网络入侵,通过控制无线AP来传播恶意程序。由于像思科、Meraki、Aruba等品牌的无线AP均采用...
    提示:支持键盘“← →”键翻页阅读全文
    本文导航
    • 第1页:TI蓝牙芯片曝零日漏洞
    推荐经销商
    投诉欺诈商家: 010-83417888-9185
    • 北京
    • 上海
    周关注排行榜
    • 防火墙
    • UTM
    • 上网行为
    • 防毒墙
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品

    内容纠错