BleedingBit Güvenlik Açığı

Zebra LifeGuard security logo

Daha fazla bilgi için lütfen bkz:

Zebra bu güvenlik açığından etkin olarak yararlanışlarından habersizdir. Ancak, ilgili müşterilerin, sömürü riskini azaltmak için etkilenen iki Zebra ürünü için yazılımı güncellemelerini öneririz. Ek LifeGuard güncelleştirmeleri yapılmaz.

BleedingBit logo

BLEEDINGBIT Texas Instruments tarafından yapılan Bluetooth® düşük enerjili (BLE) yongalarını etkileyen bir güvenlik açığıdır. İki ilgili uzaktan kumanda yararlanma sorunundan oluşur:

Bir bellek bozulması durumu (CVE-2018-16986) bu oluşabilir BLE modülünden yanlış ağ trafiğinin işlenmesi sırasında. Hedef aygıta yakın olan kötü amaçlı bir aktör, hatalı biçimlendirilmiş veriler göndererek rasgele kod yürütebilir veya aygıtı kapatabilecek bir DoS (hizmet reddi) koşulu çalıştırabilir.

Over-The-Air Download (OAD) işlevselliği sorun (CVE-2018-7080) Yalnızca ilgili BLE radyo işlevi aygıt sahipleri tarafından etkinleştirildiğinde tetiklenebilir (varsayılan olarak devre dışı bırakılır). Kötü niyetli bir aktör, aygıtın denetimini ele geçirmek için bu görüntülerin değiştirilmiş kopyalarını itebilir.

Etkilenen Ürünler

Yalnızca aşağıdaki iki BLE rozeti ürünü etkilenir. Zebra mobil cihazlar, el cihazları, barkod tarayıcılar ve yazıcılar etkilenmez.

Zebra Ürün SKU Açıklama Kullanılabilir Güncelleştirme
GE-MB6000-01-WR Mobil BLE Rozeti Ocak, 2019
GE-MB5000-01-WR Sabit BLE Rozeti Ocak, 2019

Sadece yukarıdaki Zebra cihazları CVE-2018-16986 tarafından etkilenir ve Texas Instruments'daki (TI) CC2640 BLE çipindeki OAD özelliği devre dışı bırakıldığından CVE-2018-7080 geçerli değildir. Zebra cihazlarının STMicroelectronics Mikrodenetleyici Ünitesi (MCU) ve BLE çipi CC2640 vardır. MCU firmware CYPRESS WICED SDK üzerinde yazılır. TI CC2640 firmware TI BLE SDK 2,1 dayanmaktadır. MCU, Bir UART bağlantı noktası üzerinden CC2640'e bağlanır. MCU, BLE HCI komutlarını CC2640'a gönderir, CC2640 BLE taramasını sürekli olarak yapar ve CC2640 taranmış BLE paketlerini önceden tanımlanmış bir biçimde MCU'ya döndürür.

Tarama işlemi sırasında CC2640'da CVE-2018-16986 başına olası bellek bozulması vardır. CC2640 yararlanılırsa, Çöp verilerini UART bağlantı noktası üzerinden MCU'ya gönderebilir. MCU, verilerin kendisine bağlı olarak verileri atabilir veya atmayabilir. Bu şekilde, MCU içinde toplamak için geçerli bir BLE paket veri olduğu gibi rozeti yararsız hale gelebilir.

Bir saldırgan aygıtın tam denetimini ele geçirmek istiyorsa, saldırganın önce MCU'nun denetimini ele geçirmesi gerekir. Saldırganın WICED SDK ve STM MCU'da da etkin bir güvenlik açığı bulması gerekir. Hacker daha sonra UART bağlantı noktası üzerinden istismar CC2640 çip icabı MCU saldırmak gerekir. MCU'dan yararlanma olasılığı (Wicked SDK ve STM MCU'daki keşfedilmemiş güvenlik açıklarının kullanımıyla birlikte elde edilmiştir) cihaz üzerinde tam kontrol elde etmek için nispeten düşüktür.

Bu güvenlik açığının potansiyelini önlemek için Zebra'nın CC2640 firmware kodunu TI BLE SDK 2.2.2'e taşıması gerekir. Yeni cihaz için bu güncelleştirilmiş CC2640 firmware kodu kullanılabilir. Dağıtılan aygıtlar için güncelleştirilmiş CC2640 firmware MCU üzerinden havadan güncellenebilir nerede MCU UART bağlantı noktası üzerinden CC2640 için yeni firmware iter.

Yasal Uyarı: Zebra, Google'ın ilgili güvenlik bültenini yayımlayacağı saat veya bu tarihte güvenlik güncelleştirmelerini yayımlamak için her türlü girişimi yapar. Ancak, güvenlik güncelleştirmelerinin teslim süresi bölgeye, ürün modeline ve üçüncü taraf yazılım tedarikçilerini göre değiştirebilir. Bazı durumlarda, işletim sistemi güvenlik güncelleştirmelerini yüklemeden önce en son bakım sürümüne güncelleştirilmelidir. Tek tek ürün güncelleştirmeleri özel kılavuzlar sağlar.

Aksi belirtilmedikçe, bu yeni bildirilen sorunlardan aktif müşteri sömürüsü veya kötüye kullanım raporu edilmemiştir.



Bir Zebra Technologies ürünüyle ilgili olası bir güvenlik sorununun farkında mısın?