November 15, 2018

Language:

CamSA18-40: ការណែនាំបច្ចេកទេសស្តីអំពីចំនុចខ្សោយនៅក្នុង Bluetooth Low Energy Chips ដោយ Texa Instruments

១.ព័ត៌មានទូទៅ

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន បានរកឃើញនូវចំនុចខ្សោយថ្មីចំនួន ០២ ​មានឈ្មោះថា “BLEEDINGBIT” នៅក្នុង Bluetooth Low Energy (BLE) chips ផលិតដោយក្រុមហ៊ុន Texas Instruments (TI)។ ចំនុចខ្សោយទាំងពីរនេះត្រូវបានដាក់លេខកូដ CVE-2018-16986 និង CVE-2018-7080។

CVE-2018-16986 គឺជាចំនុចខ្សោយទៅលើ buffer overflow ដែលកើតមានឡើងនៅពេលដែលមានដំណើរការទៅលើ BLE frames មិនត្រឹមត្រូវ​ ដែលបណ្តាលឲ្យអង្គចងចាំមិនដំណើរការ។ ចំនុចខ្សោយនេះអាចត្រូវបានវាយលុកបើសិនជាអ្នកវាយប្រហារស្ថិតនៅដែន Bluetooth ជាមួយនឹងឧបករណ៍ដែលត្រូវវាយប្រហារ ដែលកំពុងបើកមុខងារ​BLE និង Scanning ។

CVE-2018-7080 គឺជាចំនុចខ្សោយដែលមាននៅពេលដែលមុខងារ Over-the-Air firmware download (OAD) មិនត្រូវបានរៀបចំ (configure) ត្រឹមត្រូវក្នុងការឆ្លើយតបទៅនឹងការអាប់ដេតទៅលើ Firmware ប្រកបដោយសុវត្ថិភាព។

២.ផលិតផលដែលរងផលប៉ៈពាល់

Chips ដែលមានចំនុចខ្សោយទាំងពីរនេះត្រូវបានរកឃើញនៅក្នុងឧបករណ៍​ access points មួយចំនួនដែលផ្តល់មុខងារ​ Wi-Fi ទៅដល់ក្រុុមហ៊ុនធំៗមានដូចជា Cisco, Meraki និង Aruba។

CVE-2018-16986 មាននៅក្នុង BLE chips ដូចខាងក្រោមដោយក្រុមហ៊ុន TI :
– CC2640 (non-R2) with BLE-STACK version 2.2.1 or an earlier version; or
– CC2650 with BLE-STACK version 2.2.1 or an earlier version; or
– CC2640R2F with SimpleLink CC2640R2 SDK version 1.00.00.22 (BLE-STACK 3.0.0); or
– CC1350 with SimpleLink CC13x0 SDK version 2.20.00.38 (BLE-STACK 2.3.3) or an earlier version.

Access points ដែលរងផលប៉ៈពាល់៖
– Cisco 1800i, 1810, 1815i, 1815m, 1815w, 4800 Aironet
– Cisco 1540 Aironet Series Outdoor
– Meraki MR30H, MR33, MR42E, MR53E,MR74

CVE-2018-7080 មាននៅក្នុង BLE chips ដោយ TI :
– CC2642R, CC2640R2, CC2640, CC2650, CC2540, CC2541

Aruba access points Access points ដែលរងផលប៉ៈពាល់៖
– AP-3xx and IAP-3xx series access points
– AP-203R
– AP-203RP
– ArubaOS 6.4.4.x prior to 6.4.4.20
– ArubaOS 6.5.3.x prior to 6.5.3.9
– ArubaOS 6.5.4.x prior to 6.5.4.9
– ArubaOS 8.x prior to 8.2.2.2
– ArubaOS 8.3.x prior to 8.3.0.4

៣.ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនេះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើការកូដពីចំងាយ ហើយគ្រប់គ្រងទាំងស្រុងទៅលើឧបករណ៍ ដើម្បីដំណើរការសកម្មភាពមិនសមស្រប ដោយរួមមានទាំងការតំឡើងកម្មវិធីដោយមិនមានការអនុញ្ញាត ធ្វើការស្ទាក់ចាប់យកនូវចត្រាហ្វិកណេតវើក និងអាក់សេសទៅលើឧបករណ៍ដទៃទៀតនៅលើណេតវើក។

៤.ការណែនាំ
អភិបាលគ្រប់គ្រងប្រព័ន្ធដែលកំពុងប្រើប្រាស់ឧបករណ៍ខាងលើត្រូវបានណែនាំឲ្យធ្វើការ upgrade ទៅកាន់កំណែចុងក្រោយឲ្យបានលឿនបំផុតតាមតែអាចធ្វើទៅបាន

TI BLE-STACK
Cisco
Aruba
– Meraki: សេចក្តីណែនាំក្នុងការបិទមុខងារ Meraki’s BLE អាចស្វែងរកបាននៅទីនេះ ហើយស្វែងរកព័ត៌មានអំពីការជួសជុលកំហុសឆ្គង (security patch)

៥.ឯកសារពាក់ព័ន្ធ

https://armis.com/bleedingbit/

https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/