セキュリティ

低電力Bluetoothチップの多くに存在するリモートアクセスを可能にする脆弱性「BleedingBit」の存在が明らかに


世界中に無数に存在するアクセスポイントやネットワーク機器に使われているBLE(Bluetooth Low Energy)チップに重大な脆弱性が存在していたことが明らかにされました。

Two New Bluetooth Chip Flaws Expose Millions of Devices to Remote Attacks
https://thehackernews.com/2018/11/bluetooth-chip-hacking.html

BleedingBit」と名付けられた今回の問題は2種類の脆弱性問題がペアになって動作するもので、インシュリンポンプやペースメーカーなどの医療機器やPOSデバイスやIoTデバイスなど、認証なし動作する機器上で任意のコードを実行し、デバイスを完全に乗っ取ることが可能。


イスラエルのセキュリティ会社Armisの研究者によって発見されたこの脆弱性は、Cisco、Meraki、およびArubaがエンタープライズ向けの製品に実装しているTexas Instruments(TI)製のBLEスタックチップに存在するものです。Armisは、スマートフォンやノートPC、テレビ、腕時計、自動車オーディオシステムなど数十億のデバイスを気付かれることなく乗っ取ってしまえる脆弱性「BlueBorne」を2017年に発見していた企業です。

相手に気付かれることなくBluetooth経由でスマホを乗っ取ってしまえる脆弱性「BlueBorne」とは? - GIGAZINE


今回Armisが発見したBleedingBitは、次の2つの脆弱性からなる問題です。

◆リモートからのコード実行(RCE)の脆弱性:CVE-2018-16986
共通脆弱性識別子(CVE)において「CVE-2018-16986」と登録されている脆弱性は、TIのチップ「CC2640」と「CC2650」に存在するもので、CiscoおよびMeraki製のWi-Fiアクセスポイントに影響を及ぼします。このバグは、受け取ったデータをBluetoothチップが分析する際の抜け穴を利用しています。研究者によると、通常処理されるよりも多くのトラフィックをBLEチップに送信すると「バッファオーバーフロー」と呼ばれるメモリ上の問題が発生し、これにより攻撃者は影響を受けたデバイス上で悪質なコードを実行させることが可能になります。

まず攻撃者は、BLEブロードキャストメッセージで無害なデータパケット「Advertising Packets」をターゲットとなるデバイス複数送りつけ、メモリ内に格納させます。次に攻撃者は、オーバーフローパケットを送信します。この際に用いられるオーバーフローパケットは、通常のAdvertising Packetsを一部変更して特定のビットを「ON」にした状態にされており、これが引き金となってチップは必要とされるよりも多くのメモリ領域を確保してしまい、メモリのオーバーフローが発生するとのこと。

この問題を起こさせる場合、攻撃者はBLEチップに近い距離に位置する必要があるため、リモートでの実行はできないという特徴があります。しかし、ひとたびこの脆弱性がチップ上で確立されると、それ以降はずっとチップ上にバックドアが存在する状態となってしまい、インターネットを介したリモートアクセスも可能になってしまうために大きな問題の引き金になってしまうリスクがあります。

◆Over the Air firmware Download(OAD)でのRCEの脆弱性:CVE-2018-7080
二つめの脆弱性は、TI製のチップ「CC2642R2」「CC2640R2」「CC2640」「CC2650」「CC2540」「CC2541」上に存在し、Aruba製のWi-Fiアクセスポイント「シリーズ300」に影響するもので、デバイスに実装されているOver the Air firmware Download(OAD)と呼ばれるファームウェア更新機能にまつわる問題に起因しているとのこと。

原因となるのは、Aruba製アクセスポイントは全て同じOADパスワードを有しており、それがスニッフィングおよびBLEチップのリバースエンジニアリングによって解析することが可能であるという点。これが悪用されると、攻撃者はターゲットとなるデバイスに不正なファームウェアを送りつけ、デバイスの完全に乗っ取ってしまうことが可能になるといいます。

◆問題は解決済み
大規模な乗っ取りをも可能にしてしまう脆弱性が見つかったわけですが、実はこの問題は各ベンダーにより対策が完了しているとのこと。問題が発覚したのは2018年初頭で、発見者であるArmisは各ベンダーに脆弱性に関する情報を2018年6月に提供。関係する各社は対策を実施し、問題を解消したアップデートが展開済みだとのことです。

この記事のタイトルとURLをコピーする

・関連記事
Bluetooth通信を傍受・改ざん可能な脆弱性が発見される、複数のOS・デバイスに影響あり - GIGAZINE

Bluetoothのデータ傍受を安価にできるオープンソースハードウェア「Ubertooth」 - GIGAZINE

ルーター・NAS経由でトラフィックを傍受したり中間者攻撃を仕掛けるマルウェア「VPNFilter」の被害が拡大中 - GIGAZINE

Wi-Fiセキュリティの新規格「WPA3」が登場、WPA2の脆弱性にも対応しハッキングが困難に - GIGAZINE

スマホ操作可能なトイレのフタを勝手に開閉したりシャワー・温風を出したり水圧・水温を変えたりできる脆弱性が発覚 - GIGAZINE

in ソフトウェア,   ハードウェア,   セキュリティ, Posted by darkhorse_log

You can read the machine translated English article here.