以色列资安业者Armis 本周揭露,由德州仪器(Texas Instruments,TI)所生产的低功耗蓝牙(Bluetooth Low Energy,BLE)晶片含有两个重大的安全漏洞,成功开采相关漏洞的骇客将可入侵企业网路,掌控无线AP或散布恶意程式,包括思科、Meraki与Aruba的无线AP都采用了含有漏洞的蓝牙晶片,让全球数百万个企业AP拉警报。
Armis将所发现的漏洞命名为BLEEDINGBIT,第一个BLEEDINGBIT漏洞影响型号为CC2640及CC2650的TI BLE晶片,成功的开采可能造成BLE堆叠的记忆体损毁,可进一步危害AP的主系统,并取得AP的完整控制权,不论是思科或Meraki的AP都采用了这两款晶片。
第二个BLEEDINGBIT漏洞则是藏匿在型号为CC2540的TI BLE晶片中,该晶片具备无线韧体下载(OAD)功能,以方便韧体更新,虽然该功能主要作为开发工具,但技术上来说仍是个后门,将允许近距离骇客存取并安装恶意韧体。
研究人员表示,此一OAD功能的预设配置并未含有安全机制,无法区隔可靠或可疑的韧体更新,让骇客得以滥用该功能并借以渗透企业网路。
Armis执行长Yevgeny Dibrov指出,BLEEDINGBIT让骇客可无声无息地入侵企业网路,还能破坏网路区段,对企业安全而言无疑是记警钟。
TI已经修补了第一个漏洞,而思科、Meraki与Aruba也都在周四(11/1)释出安全更新,Armis则仍在评估BLEEDINGBIT漏洞所影响的范围。
Armis副总裁Ben Seri表示,目前该公司已确认BLEEDINGBIT漏洞危及网路装置,但这些晶片可能还被应用在其它型态的装置或设备中,从健康照护产业、工业、汽车业到零售业等,随着有愈来愈多的连网设备采用诸如BLE等新协定,相关的安全风险也不容小觑。
-
芯片
+关注
关注
462文章
53592浏览量
459814 -
ti
+关注
关注
114文章
8057浏览量
218274 -
蓝牙
+关注
关注
119文章
6235浏览量
177666
原文标题:重大,TI芯片被爆漏洞!
文章出处:【微信号:icunion,微信公众号:半导体行业联盟】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
蓝牙钥匙在车联网中的创新实践:低功耗蓝牙模块驱动智能出行
低功耗蓝牙的 RoHS 和 REACH 认证-模块篇
低功耗蓝牙定位模块
Docker生产环境安全配置指南
蓝牙信道探测,简单可靠的无线测距方案
低功耗蓝牙智能门锁应用
低功耗、低功耗前端模块,适用于蓝牙®范围扩展应用 skyworksinc
低功耗、低功耗前端模块,适用于蓝牙®信号范围扩展应用 skyworksinc

TI生产的低功耗蓝牙晶片含有两个重大的安全漏洞
评论