请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块360粉丝商城360用户活动常见问题


0x00 事件背景

安全研究人员最近公布了两个蓝牙芯片漏洞的漏洞细节,并将之命名为BleedingBit。这些漏洞共同影响思科,Meraki和Aruba大约70%到80%的商业无线接入点(AP)中的蓝牙芯片。

BLE协议(有时也称为蓝牙智能协议)基于标准蓝牙通信协议,对物联网(IoT)设备进行了定制。

BLE不仅用于连接物联网设备。还用于接入点网络,智能家居锁,电话一键连接系统,跟踪系统以及胰岛素泵和心脏起搏器等医疗设备。

0x01 漏洞详情

Bleedingbit 漏洞由两个不同的漏洞组成。第一个漏洞CVE-2018-16986影响使用了TI BLE芯片的Cisco和Meraki AP设备。

攻击者远程发送大量的dvertising packets BLE广播消息,只要目标设备BLE开启,这些数据包会造成内存溢出,进而控制设备。

第二个漏洞CVE-2018-7080,存在于使用TI芯片的Aruba Wi-Fi接入点无线固件下载(OAD)功能中。OAD不存在区分可信固件更新和恶意更新的安全机制,使得攻击者可以访问和安装任意固件来控制设备。

0x02 影响范围

TI芯片:

CC2640 (non-R2) with BLE-STACK version 2.2.1 or earlier

CC2650 with BLE-STACK version 2.2.1 or earlier

CC2640R2 with BLE-STACK version 1.0 or earlier

cc2642r

CC2540

cc2541

产品:

Cisco APs:

Cisco 1800i Aironet Access Points

Cisco 1810 Aironet Access Points

Cisco 1815i Aironet Access Points

Cisco 1815m Aironet Access Points

Cisco 1815w Aironet Access Points

Cisco 4800 Aironet Access Points

Cisco 1540 Aironet Series Outdoor Access Point

Meraki APs:

Meraki MR30H AP

Meraki MR33 AP

Meraki MR42E AP

Meraki MR53E AP

Meraki MR74



0x03 安全建议


第一个漏洞,相关厂商已发布的补丁,请及时对设备进行升级。同时建议广大用户,禁用OAD功能来阻止第二个漏洞。

0x04 时间线

2018-11-02 漏洞披露

2018-11-02 360CERT 发布漏洞预警


来源  安全客

共 1 个关于BleedingBit蓝牙芯片远程代码执行漏洞预警的回复 最后回复于 2018-11-4 10:59

评论

直达楼层

您需要登录后才可以回帖 登录 | 注册

本版积分规则

飞机飞行 超级版主

粉丝:184 关注:13 积分:268844

精华:357 金币:251730 经验:224854

最后登录时间:2026-1-15

小水滴公测勋章 智能摄像机3C 摄像机APP V7.0 智能摄像机AP2C 360AI音箱MAX-M1 公测AI小水滴D903 安全卫士10周年纪念 版主 公测360摄像机标准版 儿童五周年纪念章 360家庭防火墙APP内测 公测360摄像机户外版 360手机f4 公测360摄像机变焦宠物版 公测360家庭防火墙V5S 公测摄像机D916 家庭安防套装 防火墙V5S增强版公测勋章 360粉丝达人勋章

私信 加好友

最新活动

【360文库创作大赛开启】参赛赢大疆Pocket3

排行榜

热度排行 查看排行
本月
    本月

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表