TI PSIRT

Mögliche Schwachstellen in der Produktsicherheit melden

Über TI PSIRT

Bei TI legen wir großen Wert auf die Sicherheit unserer Produkte. Wie wir alle wissen, kann jedoch kein Produkt oder Kundensystem 100 % sicher sein, unabhängig davon, wie viel Aufwand in die Produktsicherheit investiert wird. TI möchte über alle potenziellen Sicherheitsprobleme informiert werden, die sich auf unsere Produkte auswirken. So können wir die notwendigen Schritte unternehmen, um diese umgehend zu beheben. Das Reaktionsteam für Produktsicherheitsvorfälle (PSIRT; Product Security Incident Response Team) von TI überwacht den Prozess der Entgegennahme von und der Reaktion auf Berichte über potenzielle Sicherheitsschwachstellen bei TI-Halbleiterprodukten, einschließlich der Bereiche Hardware, Software und Dokumentation.

So melden Sie eine potenzielle Schwachstelle für die Sicherheit

Sie können sich an das TI PSIRT-Team wenden, um eine mögliche Sicherheitslücke zu melden: psirt@ti.com. Ihr Bericht sollte auf Englisch verfasst sein. TI antwortet umgehend, um den Erhalt Ihrer E-Mail zu bestätigen. 

Schwachstelleninformationen sind äußerst sensibel. Der TI PSIRT empfiehlt dringend, alle eingereichten Berichte über Sicherheitsrisiken mit dem TI PSIRT PGP/GPG-Schlüssel verschlüsselt zu senden:

 

Kostenlose Software zum Lesen und Erstellen von mit PGP/GPG verschlüsselten Nachrichten erhalten Sie unter:

Empfohlene Informationen, die Sie in Ihren Bericht aufnehmen können

Um dem TI PSIRT zu helfen, die potenzielle Sicherheitsrisikobewertung durchzuführen, wird empfohlen, die folgenden Informationen anzugeben:

  • Die von dem Sicherheitsrisiko potenziell betroffenen Hardware- oder Softwareprodukte von TI (einschließlich Version oder Revision)
  • Wie und wann die potenzielle Schwachstelle entdeckt wurde, und von wem
  • Technische Beschreibung der potenziellen Sicherheitslücke, einschließlich aller zugehörigen (1) bekannten Exploits und (2) vorhandener CVE-ID(s)
  • Ihre Kontaktinformationen, für eventuelle Rück- und Folgefragen

Prozess der Berichtsbearbeitung

Nach der Einreichung folgt TI diesem Prozess zur Bewertung und Behebung der potenziellen Sicherheitsschwachstelle:

  1. Benachrichtigung: TI wird auf eine mögliche Sicherheitslücke/Schwachstelle aufmerksam.
  2. Erste Überprüfung: TI überprüft die Einreichung, um festzustellen, ob ein TI-Produkt betroffen sein könnte und ob ausreichende Informationen zur Verfügung gestellt wurden.
  3. Technische Analyse: TI untersucht die gemeldete potenzielle Schwachstelle   eingehender.[1]
  4. Abhilfe: TI ergreift geeignete Maßnahmen, um die Schwachstelle der Produktsicherheit zu überprüfen.
  5. Offenlegung: Sofern angebracht, legt TI – beispielsweise im Rahmen eines Sicherheitshinweises oder Bulletins – Informationen über die festgestellte Schwachstelle und die Maßnahmen zur Behebung offen.

 

[1] TI bewertet die Schwachstelle nach dem CVSS (Common Vulnerability Scoring System) v3.0, sodass die Schwachstelle für die Analyse und Behebung richtig priorisiert wird. Eine CVE (Common Vulnerabilities and Exposures) ID (ID für häufig auftretende Schwachstellen und Risiken) für die Schwachstelle kann bei Bedarf erstellt werden. 

Richtlinie für einen verantwortungsvollen Umgang mit Sicherheitsrisiken

Wie die meisten Technologieunternehmen folgt auch TI PSIRT der Richtlinie für den verantwortungsvollen Umgang mit Sicherheitsrisiken. Unsere Richtlinie beschreibt, was Sie von TI erwarten können und was wir im Gegenzug Ihnen erwarten. Sie basiert auf dem von CERT® herausgegebenem Leitfaden zur koordinierten Offenlegung von Schwachstellen. Bevor Sie einen Bericht einreichen, lesen Sie unsere Richtlinie, denn sie beschreibt die Grundlage unserer Beziehung zu Ihnen.

Sicherheitsbulletins

Nachfolgend finden Sie öffentlich zugängliche Informationen zu Sicherheitslücken und unseren verfügbaren Lösungsmethoden.

Incident-ID
Beschreibung
Veröffentlichungsdatum
TI-PSIRT-2018-060007 BLE-STACK Heap-Überlauf-Problem 1.Nov. 2018
TI-PSIRT-2019-010018 BT (BR/EDR) SIG Errata 11838 – Änderung der Mindestgröße von LMP-Verschlüsselungsschlüssel 20. Aug. 2019
TI-PSIRT-2019-050023 CC256x und WL18xx Bluetooth Low Energy - LE-Scan-Schwachstelle (CVE-2019-15948) 12. Nov. 2019
TI-PSIRT-2019-060025 CC254x OAD: Sicherheitslücke bei der Krypto-Implementierung mit AES CTR 12. Nov. 2019
TI-PSIRT-2019-060032 CC254x OAD: AES-CBC MAC-Verifizierungs-Schwachstelle 12. Nov. 2019
TI-PSIRT-2019-100034 Bluetooth Low Energy – unerwarteter Absturz des öffentlichen Schlüssels (SweynTooth, CVE-2019-17520) 19. Feb. 2020
TI-PSIRT-2019-100036 Bluetooth Low Energy – ungültige Verbindungsanfrage (SweynTooth, CVE-2019-19193)
19. Feb. 2020
TI-PSIRT-2019-080030 Variabler Time-Tag-Vergleich auf SimpleLink™-Bausteinen 28. Feb. 2020
TI-PSIRT-2020-020038 Bluetooth Low Energy, Basic Rate/Enhanced DataRate – Method-Confusion-Sicherheitsanfälligkeit beim Pairing-Verfahren (CVE-2020-10134) 18. Mai 2020
TI-PSIRT-2020-040043 Bluetooth Basic Rate/Enhanced Data Rate – BIAS-Angriffe (BIAS, CVE-2020-10135) 18. Mai 2020
TI-PSIRT-2020-060056 Bluetooth® Low Energy – Fehlende Längenprüfung für UNPI-Pakete über SPI auf CC1350- und CC26x0-Bausteinen 7. Oktober 2020
TI-PSIRT-2020-100078 Amnesia Open-Source TCP/IP-Stack-Sicherheitslücken (AMNESIA:33) 21. Dez. 2020
TI-PSIRT-2020-070058 Potenzielle Heap-Überlaufschwachstellen in der ZigBee-Cluster-Bibliothek von TI Z-Stack (ZCL) Parsing-Funktionen 22. Januar 2021
TI-PSIRT-2020-080063 Bluetooth ® Low Energy – Aktualisierung der Verbindungs-MTU-Größe während eines laufenden OAD-Betriebs kann zu einem Pufferüberlauf führen 1. März 2021
TI-PSIRT-2020-100073 SimpleLink™ Wi-Fi ® CC32xx/CC31xx SDK und SimpleLink MSP432E4 SDK – Probleme mit Integer- und Pufferüberlauf 29. April 2021
TI-PSIRT-2020-100074 SimpleLink™ CC13XX, CC26XX, CC32XX und MSP432E4 Probleme mit Integerüberlauf 29. April 2021
TI-PSIRT-2020-100076 Probleme mit Integer- und Pufferüberlauf – TI-NDK 29. April 2021
TI-PSIRT-2020-090066 FragAttacks - FRagmentierungs- und AGgregationsangriffe 11. Mai 2021
TI-PSIRT-2020-100068 Bluetooth ® SIG Erratum – Identitätswechsel im Passkey Eingabe-Protokoll 23. Mai 2021
TI-PSIRT-2020-100069 Bluetooth ® SIG Erratum – Authentifizierung des LE-Legacy-Pairing-Protokolls 23. Mai 2021
TI-PSIRT-2020-090070 Bluetooth ® Low Energy, Basic Rate/Enhanced Data Rate – Schlüsselableitung beim PIN-Nummer-Pairing 23. Mai 2021
TI-PSIRT-2020-080064 Boot Image Manager (BIM) potenzielle Sicherheitsschwachstellen in CC13x2-, CC26x2-, CC2640R2-Bausteinen 24. Mai 2021
TI-PSIRT-2021-040098 InjectaBLE: Einschleusen von bösartigem Datenverkehr in bestehende Bluetooth® niederenergetisch-Verbindungen (CVE-2021-31615) 22. Juni 2021
TI-PSIRT-2021-050100 Bluetooth ® Classic – Schwachstelle bei BrakTooth V12 30. Dez. 2021
TI-PSIRT-2021-100116 Physische Sicherheitsattacken gegen Halbleiterbausteine 31. Januar 2022
TI-PSIRT-2021-100117 Schwachstelle des integrierten HTTP-Server-Ping-Dienstprogramms 15. Feb. 2022
TI-PSIRT-2022-100125 Texas Instruments 802.15.4 Stack: Keine Frame Counter-Validierung in SM-Konfiguration 8. Juni 2022
TI-PSIRT-2022-100118 Fehlende ECC-Eingangs-Validierungen bei CC1310- und CC1350-Bausteinen 13. Juni 2022
TI-PSIRT-2022-050133 SimpleLink™ MSP432E4 – Problem mit dem Schutz des Speichers auf höherer Ebene 14. September 2022
TI-PSIRT-2022-100128
Texas Instruments Wi-SUN® Stack: Fehlende Validierung des Frame Counters
Samstag, 12. Mai 2023
TI-PSIRT-2022-090141 SimpleLink CC32XX SDK Integer-Überlauf-Problem 1. Aug. 2023
TI-PSIRT-2021-100120 WiLink WL18xx PN-Wiederverwendungsproblem 3. Aug. 2023
TI-PSIRT-2022-120160 Pufferüberlauf im WL18xx-MCP-Treiber 10. Aug. 2023
TI-PSIRT-2022-090143 Bluetooth LE Secure Pairing-Peripheriegeräte können die Verbindung zur Zentrale unterbrechen 28. Aug. 2023
TI-PSIRT-2022-120154 Bluetooth SIG Erratum – Tests für eingehende Benachrichtigungen/Informationen bei erneutem Verbindungsaufbau für GATT-Client sind ungültig 28. Aug. 2023
TI-PSIRT-2023-040180
MSP430FR5xxx und MSP430FR6xxx – Schwachstelle „Schreiben in einen IP-eingekapselten Bereich“ 29. Aug. 2023

Manchmal werden Informationen zu Schwachstellen von TI PSIRT der Öffentlichkeit zugänglich gemacht; diese Liste beinhaltet bei Weitem nicht alle Vorfälle, die von uns bearbeitet wurden. Anfragen zu konkreten Vorfällen können an die Folgende E-Mail-Adresse: psirt@ti.com gerichtet werden.

Medienanfragen

Medienanfragen zur Sicherheit von TI-Produkten können an news.ti.com gerichtet werden.