与我们聊天
加载器
连接中,我们正在为您连接,请稍候。

即将推出:以产品为中心的搜索和引导式导航,可改进获得产品支持的方式。感谢您的反馈,敬请期待!

BleedingBit 安全漏洞

LifeGuard 计划徽标

有关更多信息,请参阅:

Zebra 未检测到此漏洞的任何活跃利用。但是,我们建议有关客户更新两个受影响的 Zebra 产品的软件,以减轻利用风险。无需再进行 LifeGuard 更新。

Bleeding Bit 标志

BLEEDINGBIT是一个影响德州仪器制造的蓝牙®低功耗 (BLE) 芯片的安全漏洞。它包含两个相关的远程控制漏洞利用问题:

一种内存损坏状况 (CVE-2018-16986),可能会在处理来自 BLE 模块的错误网络流量期间发生。靠近目标设备的恶意行为者可以通过发送格式错误的数据来执行任意代码,或执行可能关闭设备的 DoS(拒绝服务)条件。

一种空中下载 (OAD) 功能问题 (CVE-2018-7080) ,只有在设备所有者启用相关 BLE 射频功能时才会触发(默认为禁用状态)。恶意行为者可以推送这些映像的更改副本来获得对设备的控制。

受影响的产品

只有以下两个 BLE 徽章产品受到影响。Zebra 移动设备、手持式设备、条码扫描器和打印机不受影响。
 

Zebra 产品 SKU说明更新可用
GE-MB6000-01-WR移动 BLE 徽章 2019 年 1 月
GE-MB5000-01-WR固定 BLE 徽章2019 年 1 月

只有上述 Zebra 设备受 CVE-2018-16986 影响并且 CVE-2018-7080 不适用,因为德州仪器 (TI) 的 CC2640 BLE 芯片中的 OAD 功能已被禁用。Zebra 设备具有意法半导体微控制器单元 (MCU) 和 BLE 芯片 CC2640 。MCU 固件基于 CYPRESS WICED SDK 编写。TI CC2640 的固件基于 TI 的 BLE SDK 2.1。MCU 通过 UART 端口连接到 CC2640。MCU 将 BLE HCI 命令发送到 CC2640,CC2640 连续执行 BLE 扫描,CC2640 以预定义的格式将扫描的 BLE 数据包返回给 MCU。

在扫描过程中,符合 CVE-2018-16986 的 CC2640 中可能会出现内存损坏。如果利用 CC2640,则它可以通过 UART 端口将垃圾数据发送给 MCU。MCU 可能会也可能不会丢弃数据,具体取决于数据本身。这样,徽章可能变得毫无作用,因为 MCU 内部没有有效的 BLE 分组数据。

如果想要完全控制设备,则攻击者需要首先获得对 MCU 的控制权。攻击者还需要在 WICED SDK 和 STM MCU 中找到一个启用漏洞。随后,黑客需要借助 UART 端口通过被利用的 CC2640 芯片攻击 MCU。利用 MCU(结合利用 Wicked SDK 和 STM MCU 中未发现的漏洞来实现)来获得对设备的完全控制的可能性相对较低。

为避免此漏洞的可能性,Zebra 必须将 CC2640 固件代码移植到 TI BLE SDK 2.2.2。对于新设备,可以使用此更新的 CC2640 固件代码。对于已部署的设备,可以通过 MCU 无线更新已更新的 CC2640 固件,这种情况下,MCU 会通过 UART 端口将新固件推送到 CC2640。

免责声明:Zebra 会尽力在 Google 发布安全公告时发布安全更新。但是,安全更新的交付时间可能会因地区、产品型号和第三方软件供应商而异。在某些情况下,在安装安全更新之前,必须将操作系统更新到较新的维护版本。各个产品更新将提供具体指导。

除非另有说明,新报告的问题中没有利用或滥用活跃客户信息的现象。



您了解 Zebra Technologies 产品的潜在安全问题吗?