March 19, 2024

Language:

CamSA18-40: ការណែនាំបច្ចេកទេសស្តីអំពីចំនុចខ្សោយនៅក្នុង Bluetooth Low Energy Chips ដោយ Texa Instruments

១.ព័ត៌មានទូទៅ

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន បានរកឃើញនូវចំនុចខ្សោយថ្មីចំនួន ០២ ​មានឈ្មោះថា “BLEEDINGBIT” នៅក្នុង Bluetooth Low Energy (BLE) chips ផលិតដោយក្រុមហ៊ុន Texas Instruments (TI)។ ចំនុចខ្សោយទាំងពីរនេះត្រូវបានដាក់លេខកូដ CVE-2018-16986 និង CVE-2018-7080។

CVE-2018-16986 គឺជាចំនុចខ្សោយទៅលើ buffer overflow ដែលកើតមានឡើងនៅពេលដែលមានដំណើរការទៅលើ BLE frames មិនត្រឹមត្រូវ​ ដែលបណ្តាលឲ្យអង្គចងចាំមិនដំណើរការ។ ចំនុចខ្សោយនេះអាចត្រូវបានវាយលុកបើសិនជាអ្នកវាយប្រហារស្ថិតនៅដែន Bluetooth ជាមួយនឹងឧបករណ៍ដែលត្រូវវាយប្រហារ ដែលកំពុងបើកមុខងារ​BLE និង Scanning ។

CVE-2018-7080 គឺជាចំនុចខ្សោយដែលមាននៅពេលដែលមុខងារ Over-the-Air firmware download (OAD) មិនត្រូវបានរៀបចំ (configure) ត្រឹមត្រូវក្នុងការឆ្លើយតបទៅនឹងការអាប់ដេតទៅលើ Firmware ប្រកបដោយសុវត្ថិភាព។

២.ផលិតផលដែលរងផលប៉ៈពាល់

Chips ដែលមានចំនុចខ្សោយទាំងពីរនេះត្រូវបានរកឃើញនៅក្នុងឧបករណ៍​ access points មួយចំនួនដែលផ្តល់មុខងារ​ Wi-Fi ទៅដល់ក្រុុមហ៊ុនធំៗមានដូចជា Cisco, Meraki និង Aruba។

CVE-2018-16986 មាននៅក្នុង BLE chips ដូចខាងក្រោមដោយក្រុមហ៊ុន TI :
– CC2640 (non-R2) with BLE-STACK version 2.2.1 or an earlier version; or
– CC2650 with BLE-STACK version 2.2.1 or an earlier version; or
– CC2640R2F with SimpleLink CC2640R2 SDK version 1.00.00.22 (BLE-STACK 3.0.0); or
– CC1350 with SimpleLink CC13x0 SDK version 2.20.00.38 (BLE-STACK 2.3.3) or an earlier version.

Access points ដែលរងផលប៉ៈពាល់៖
– Cisco 1800i, 1810, 1815i, 1815m, 1815w, 4800 Aironet
– Cisco 1540 Aironet Series Outdoor
– Meraki MR30H, MR33, MR42E, MR53E,MR74

CVE-2018-7080 មាននៅក្នុង BLE chips ដោយ TI :
– CC2642R, CC2640R2, CC2640, CC2650, CC2540, CC2541

Aruba access points Access points ដែលរងផលប៉ៈពាល់៖
– AP-3xx and IAP-3xx series access points
– AP-203R
– AP-203RP
– ArubaOS 6.4.4.x prior to 6.4.4.20
– ArubaOS 6.5.3.x prior to 6.5.3.9
– ArubaOS 6.5.4.x prior to 6.5.4.9
– ArubaOS 8.x prior to 8.2.2.2
– ArubaOS 8.3.x prior to 8.3.0.4

៣.ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនេះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើការកូដពីចំងាយ ហើយគ្រប់គ្រងទាំងស្រុងទៅលើឧបករណ៍ ដើម្បីដំណើរការសកម្មភាពមិនសមស្រប ដោយរួមមានទាំងការតំឡើងកម្មវិធីដោយមិនមានការអនុញ្ញាត ធ្វើការស្ទាក់ចាប់យកនូវចត្រាហ្វិកណេតវើក និងអាក់សេសទៅលើឧបករណ៍ដទៃទៀតនៅលើណេតវើក។

៤.ការណែនាំ
អភិបាលគ្រប់គ្រងប្រព័ន្ធដែលកំពុងប្រើប្រាស់ឧបករណ៍ខាងលើត្រូវបានណែនាំឲ្យធ្វើការ upgrade ទៅកាន់កំណែចុងក្រោយឲ្យបានលឿនបំផុតតាមតែអាចធ្វើទៅបាន

TI BLE-STACK
Cisco
Aruba
– Meraki: សេចក្តីណែនាំក្នុងការបិទមុខងារ Meraki’s BLE អាចស្វែងរកបាននៅទីនេះ ហើយស្វែងរកព័ត៌មានអំពីការជួសជុលកំហុសឆ្គង (security patch)

៥.ឯកសារពាក់ព័ន្ធ

https://armis.com/bleedingbit/

https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.