TI PSIRT

Mögliche Schwachstellen in der Produktsicherheit melden

Über TI PSIRT

Bei TI legen wir großen Wert auf die Sicherheit unserer Produkte. Wie wir alle wissen, kann jedoch kein Produkt oder Kundensystem 100 % sicher sein, unabhängig davon, wie viel Aufwand in die Produktsicherheit investiert wird. TI möchte über alle potenziellen Sicherheitsprobleme informiert werden, die sich auf unsere Produkte auswirken. So können wir die notwendigen Schritte unternehmen, um diese umgehend zu beheben. Das Reaktionsteam für Produktsicherheitsvorfälle (PSIRT; Product Security Incident Response Team) von TI überwacht den Prozess der Entgegennahme von und der Reaktion auf Berichte über potenzielle Sicherheitsschwachstellen bei TI-Halbleiterprodukten, einschließlich der Bereiche Hardware, Software und Dokumentation.

So melden Sie eine potenzielle Schwachstelle für die Sicherheit

Sie können sich an das TI PSIRT-Team wenden, um eine mögliche Sicherheitslücke zu melden: psirt@ti.com. Ihr Bericht sollte auf Englisch verfasst sein. TI antwortet umgehend, um den Erhalt Ihrer E-Mail zu bestätigen. 

Schwachstelleninformationen sind äußerst sensibel. Der TI PSIRT empfiehlt dringend, alle eingereichten Berichte über Sicherheitsrisiken mit dem TI PSIRT PGP/GPG-Schlüssel verschlüsselt zu senden:

 

Kostenlose Software zum Lesen und Erstellen von mit PGP/GPG verschlüsselten Nachrichten erhalten Sie unter:

Empfohlene Informationen, die Sie in Ihren Bericht aufnehmen können

Um dem TI PSIRT zu helfen, die potenzielle Sicherheitsrisikobewertung durchzuführen, wird empfohlen, die folgenden Informationen anzugeben:

  • Die von dem Sicherheitsrisiko potenziell betroffenen Hardware- oder Softwareprodukte von TI (einschließlich Version oder Revision)
  • Wie und wann die potenzielle Schwachstelle entdeckt wurde, und von wem
  • Technische Beschreibung der potenziellen Sicherheitslücke, einschließlich aller zugehörigen (1) bekannten Exploits und (2) vorhandener CVE-ID(s)
  • Ihre Kontaktinformationen, für eventuelle Rück- und Folgefragen

Prozess der Berichtsbearbeitung

Nach der Einreichung folgt TI diesem Prozess zur Bewertung und Behebung der potenziellen Sicherheitsschwachstelle:

  1. Benachrichtigung: TI wird auf eine mögliche Sicherheitslücke/Schwachstelle aufmerksam.
  2. Erste Überprüfung: TI überprüft die Einreichung, um festzustellen, ob ein TI-Produkt betroffen sein könnte und ob ausreichende Informationen zur Verfügung gestellt wurden.
  3. Technische Analyse: TI untersucht die gemeldete potenzielle Schwachstelle   eingehender.[1]
  4. Abhilfe: TI ergreift geeignete Maßnahmen, um die Schwachstelle der Produktsicherheit zu überprüfen.
  5. Offenlegung: Sofern angebracht, legt TI – beispielsweise im Rahmen eines Sicherheitshinweises oder Bulletins – Informationen über die festgestellte Schwachstelle und die Maßnahmen zur Behebung offen.

 

[1] TI bewertet die Schwachstelle nach dem CVSS (Common Vulnerability Scoring System) v3.0, sodass die Schwachstelle für die Analyse und Behebung richtig priorisiert wird. Eine CVE (Common Vulnerabilities and Exposures) ID (ID für häufig auftretende Schwachstellen und Risiken) für die Schwachstelle kann bei Bedarf erstellt werden. 

Richtlinie für einen verantwortungsvollen Umgang mit Sicherheitsrisiken

Wie die meisten Technologieunternehmen folgt auch TI PSIRT der Richtlinie für den verantwortungsvollen Umgang mit Sicherheitsrisiken. Unsere Richtlinie beschreibt, was Sie von TI erwarten können und was wir im Gegenzug Ihnen erwarten. Sie basiert auf dem von CERT® herausgegebenem Leitfaden zur koordinierten Offenlegung von Schwachstellen. Bevor Sie einen Bericht einreichen, lesen Sie unsere Richtlinie, denn sie beschreibt die Grundlage unserer Beziehung zu Ihnen.

Sicherheitsbulletins

Nachfolgend finden Sie öffentlich zugängliche Informationen zu Sicherheitslücken und unseren verfügbaren Lösungsmethoden.

Incident-ID
Beschreibung
Veröffentlichungsdatum
(JJJJ-MM-TT)
TI-PSIRT-2018-060007 BLE-STACK Heap-Überlauf-Problem 2018-11-01
TI-PSIRT-2019-010018 BT (BR/EDR) SIG Errata 11838 – Änderung der Mindestgröße von LMP-Verschlüsselungsschlüssel 2019-08-20
TI-PSIRT-2019-050023 CC256x und WL18xx Bluetooth Low Energy - LE-Scan-Schwachstelle (CVE-2019-15948) 2019-11-12
TI-PSIRT-2019-060025 CC254x OAD: Sicherheitslücke bei der Krypto-Implementierung mit AES CTR 2019-11-12
TI-PSIRT-2019-060032 CC254x OAD: AES-CBC MAC-Verifizierungs-Schwachstelle 2019-11-12
TI-PSIRT-2019-100034 Bluetooth Low Energy – unerwarteter Absturz des öffentlichen Schlüssels (SweynTooth, CVE-2019-17520) 2020-02-19
TI-PSIRT-2019-100036 Bluetooth Low Energy – ungültige Verbindungsanfrage (SweynTooth, CVE-2019-19193)
2020-02-19
TI-PSIRT-2019-080030 Variabler Time-Tag-Vergleich auf SimpleLink™-Bausteinen 2020-02-28
TI-PSIRT-2020-020038 Bluetooth Low Energy, Basic Rate/Enhanced DataRate – Method-Confusion-Sicherheitsanfälligkeit beim Pairing-Verfahren (CVE-2020-10134) 2020-05-18
TI-PSIRT-2020-040043 Bluetooth Basic Rate/Enhanced Data Rate – BIAS-Angriffe (BIAS, CVE-2020-10135) 2020-05-18
TI-PSIRT-2020-060056 Bluetooth® Low Energy – Fehlende Längenprüfung für UNPI-Pakete über SPI auf CC1350- und CC26x0-Bausteinen 2020-10-07
TI-PSIRT-2020-100078 Amnesia Open-Source TCP/IP-Stack-Sicherheitslücken (AMNESIA:33) 2020-12-21
TI-PSIRT-2020-070058 Potenzielle Heap-Überlaufschwachstellen in der ZigBee-Cluster-Bibliothek von TI Z-Stack (ZCL) Parsing-Funktionen 2021-01-22
TI-PSIRT-2020-080063 Bluetooth ® Low Energy – Aktualisierung der Verbindungs-MTU-Größe während eines laufenden OAD-Betriebs kann zu einem Pufferüberlauf führen 2021-03-01
TI-PSIRT-2020-100073 SimpleLink™ Wi-Fi ® CC32xx/CC31xx SDK und SimpleLink MSP432E4 SDK – Probleme mit Integer- und Pufferüberlauf 2021-04-29
TI-PSIRT-2020-100074 SimpleLink™ CC13XX, CC26XX, CC32XX und MSP432E4 Probleme mit Integerüberlauf 2021-04-29
TI-PSIRT-2020-100076 Probleme mit Integer- und Pufferüberlauf – TI-NDK 2021-04-29
TI-PSIRT-2020-090066 FragAttacks - FRagmentierungs- und AGgregationsangriffe 2021-05-11
TI-PSIRT-2020-100068 Bluetooth ® SIG Erratum – Identitätswechsel im Passkey Eingabe-Protokoll 2021-05-23
TI-PSIRT-2020-100069 Bluetooth ® SIG Erratum – Authentifizierung des LE-Legacy-Pairing-Protokolls 2021-05-23
TI-PSIRT-2020-090070 Bluetooth ® Low Energy, Basic Rate/Enhanced Data Rate – Schlüsselableitung beim PIN-Nummer-Pairing 2021-05-23
TI-PSIRT-2020-080064 Boot Image Manager (BIM) potenzielle Sicherheitsschwachstellen in CC13x2-, CC26x2-, CC2640R2-Bausteinen 2021-05-24
TI-PSIRT-2021-040098 InjectaBLE: Einschleusen von bösartigem Datenverkehr in bestehende Bluetooth® niederenergetisch-Verbindungen (CVE-2021-31615) 2021-06-22
TI-PSIRT-2021-050100 Bluetooth ® Classic – Schwachstelle bei BrakTooth V12 2021-12-30
TI-PSIRT-2021-100116 Physische Sicherheitsattacken gegen Halbleiterbausteine 2022-01-31
TI-PSIRT-2021-100117 Schwachstelle des integrierten HTTP-Server-Ping-Dienstprogramms 2022-02-15
TI-PSIRT-2022-100125 Texas Instruments 802.15.4 Stack: Keine Frame Counter-Validierung in SM-Konfiguration 2022-06-08
TI-PSIRT-2022-100118 Fehlende ECC-Eingangs-Validierungen bei CC1310- und CC1350-Bausteinen 2022-06-13
TI-PSIRT-2022-050133 SimpleLink™ MSP432E4 – Problem mit dem Schutz des Speichers auf höherer Ebene 2022-09-14
TI-PSIRT-2022-100128
Texas Instruments Wi-SUN® Stack: Fehlende Validierung des Frame Counters
2023-05-12
TI-PSIRT-2022-090141 SimpleLink CC32XX SDK Integer-Überlauf-Problem 2023-08-01
TI-PSIRT-2021-100120 WiLink WL18xx PN-Wiederverwendungsproblem 2023-08-03
TI-PSIRT-2022-120160 Pufferüberlauf im WL18xx-MCP-Treiber 2023-08-10
TI-PSIRT-2022-090143 Bluetooth LE Secure Pairing-Peripheriegeräte können die Verbindung zur Zentrale unterbrechen 2023-08-28
TI-PSIRT-2022-120154 Bluetooth SIG Erratum – Tests für eingehende Benachrichtigungen/Informationen bei erneutem Verbindungsaufbau für GATT-Client sind ungültig 2023-08-28
TI-PSIRT-2023-040180
MSP430FR5xxx und MSP430FR6xxx – Schwachstelle „Schreiben in einen IP-eingekapselten Bereich“ 2023-08-29
TI-PSIRT-2023-080189 C2000 DCSM ROM-Gadget/ROP-Schwachstelle 13.11.2023

Manchmal werden Informationen zu Schwachstellen von TI PSIRT der Öffentlichkeit zugänglich gemacht; diese Liste beinhaltet bei Weitem nicht alle Vorfälle, die von uns bearbeitet wurden. Anfragen zu konkreten Vorfällen können an die Folgende E-Mail-Adresse: psirt@ti.com gerichtet werden.

Medienanfragen

Medienanfragen zur Sicherheit von TI-Produkten können an news.ti.com gerichtet werden.