以色列資安業(yè)者Armis 本周揭露,由德州儀器(Texas Instruments,TI)所生產(chǎn)的低功耗藍(lán)牙(Bluetooth Low Energy,BLE)晶片含有兩個(gè)重大的安全漏洞,成功開采相關(guān)漏洞的駭客將可入侵企業(yè)網(wǎng)路,掌控?zé)o線AP或散布惡意程式,包括思科、Meraki與Aruba的無線AP都采用了含有漏洞的藍(lán)牙晶片,讓全球數(shù)百萬個(gè)企業(yè)AP拉警報(bào)。
Armis將所發(fā)現(xiàn)的漏洞命名為BLEEDINGBIT,第一個(gè)BLEEDINGBIT漏洞影響型號(hào)為CC2640及CC2650的TI BLE晶片,成功的開采可能造成BLE堆疊的記憶體損毀,可進(jìn)一步危害AP的主系統(tǒng),并取得AP的完整控制權(quán),不論是思科或Meraki的AP都采用了這兩款晶片。
第二個(gè)BLEEDINGBIT漏洞則是藏匿在型號(hào)為CC2540的TI BLE晶片中,該晶片具備無線韌體下載(OAD)功能,以方便韌體更新,雖然該功能主要作為開發(fā)工具,但技術(shù)上來說仍是個(gè)后門,將允許近距離駭客存取并安裝惡意韌體。
研究人員表示,此一OAD功能的預(yù)設(shè)配置并未含有安全機(jī)制,無法區(qū)隔可靠或可疑的韌體更新,讓駭客得以濫用該功能并借以滲透企業(yè)網(wǎng)路。
Armis執(zhí)行長Yevgeny Dibrov指出,BLEEDINGBIT讓駭客可無聲無息地入侵企業(yè)網(wǎng)路,還能破壞網(wǎng)路區(qū)段,對企業(yè)安全而言無疑是記警鐘。
TI已經(jīng)修補(bǔ)了第一個(gè)漏洞,而思科、Meraki與Aruba也都在周四(11/1)釋出安全更新,Armis則仍在評(píng)估BLEEDINGBIT漏洞所影響的范圍。
Armis副總裁Ben Seri表示,目前該公司已確認(rèn)BLEEDINGBIT漏洞危及網(wǎng)路裝置,但這些晶片可能還被應(yīng)用在其它型態(tài)的裝置或設(shè)備中,從健康照護(hù)產(chǎn)業(yè)、工業(yè)、汽車業(yè)到零售業(yè)等,隨著有愈來愈多的連網(wǎng)設(shè)備采用諸如BLE等新協(xié)定,相關(guān)的安全風(fēng)險(xiǎn)也不容小覷。
-
芯片
+關(guān)注
關(guān)注
456文章
51037瀏覽量
425447 -
ti
+關(guān)注
關(guān)注
112文章
7986瀏覽量
212676 -
藍(lán)牙
+關(guān)注
關(guān)注
114文章
5846瀏覽量
170794
原文標(biāo)題:重大,TI芯片被爆漏洞!
文章出處:【微信號(hào):icunion,微信公眾號(hào):半導(dǎo)體行業(yè)聯(lián)盟】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評(píng)論請先 登錄
相關(guān)推薦
評(píng)論