Dos nuevos defectos de chip Bluetooth exponen millones de dispositivos a ataques remotos


Los investigadores de seguridad han revelado detalles de dos vulnerabilidades críticas en los chips Bluetooth Low Energy (BLE) integrados en millones de puntos de acceso y dispositivos de red utilizados por empresas de todo el mundo.

Apodado BleedingBit, el conjunto de dos vulnerabilidades podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de los dispositivos vulnerables sin autenticación, incluidos dispositivos médicos como bombas de insulina y marcapasos, así como dispositivos de punto de venta e IoT.


Descubiertas por investigadores de la firma de seguridad israelí Armis, existen vulnerabilidades en los chips de pila Bluetooth Low Energy (BLE) fabricados por Texas Instruments (TI) que Cisco, Meraki y Aruba están utilizando en su línea de productos empresariales.


Armis es la misma empresa de seguridad que el año pasado descubrió BlueBorne, un conjunto de nueve fallas relacionadas con Bluetooth de día cero en Android, Windows, Linux e iOS que afectaron a miles de millones de dispositivos, incluidos teléfonos inteligentes, computadoras portátiles, televisores, relojes y sistemas de audio para automóviles.


Vulnerabilidad de First BleedingBit RCE en chips BLE (CVE-2018-16986)

 La primera vulnerabilidad, identificada como CVE-2018-16986, existe en los chips TI CC2640 y CC2650 y afecta a muchos puntos de acceso Wi-Fi de Cisco y Meraki. El error aprovecha una laguna en la forma en que los chips Bluetooth analizan los datos entrantes.

Según los investigadores, enviar más tráfico a un chip BLE del que se supone que maneja causa daños en la memoria, comúnmente conocido como ataque de desbordamiento de búfer, lo que podría permitir que un atacante ejecute código malicioso en un dispositivo afectado.

"Primero, el atacante envía múltiples mensajes de transmisión BLE benignos, llamados Paquetes publicitarios, que se almacenarán en la memoria del chip BLE vulnerable en el dispositivo seleccionado", explicaron los investigadores.

    
"A continuación, el atacante envía el paquete de desbordamiento, que es un paquete de publicidad estándar con una alteración sutil: un bit específico en su encabezado activado en lugar de apagado. Este bit hace que el chip asigne la información del paquete un espacio mucho mayor que realmente necesita, lo que desencadena un desbordamiento de memoria crítica en el proceso ".


Cabe señalar que el ataque inicial requiere que un pirata informático esté en la proximidad física de un dispositivo específico, pero una vez comprometido, puede tomar el control del punto de acceso, lo que les permite interceptar el tráfico de red, instalar una puerta trasera persistente en el chip, o lanzar más ataques a otros dispositivos conectados a través de Internet.


Segundo defecto OCE RCE de BleedingBit en chips BLE (CVE-2018-7080)

  La segunda vulnerabilidad, identificada como CVE-2018-7080, reside en los chips TI CC2642R2, CC2640R2, CC2640, CC2650, CC2540 y CC2541, y afecta a la serie 300 del punto de acceso Wi-Fi de Aruba.

Esta vulnerabilidad se debe a un problema con la función de actualización de firmware de Texas Instruments en chips BLE llamada Descarga de firmware Over the Air (OAD).


Dado que todos los puntos de acceso de Aruba comparten la misma contraseña OAD que se puede "obtener detectando una actualización legítima o mediante el firmware BLE de Aruba de ingeniería inversa", un atacante puede enviar una actualización malintencionada al punto de acceso seleccionado y volver a escribir su sistema operativo, obteniendo una capacidad total. Control sobre el dispositivo.

    
"De forma predeterminada, la función OAD no está configurada automáticamente para abordar actualizaciones seguras de firmware. Permite un mecanismo de actualización simple del firmware que se ejecuta en el chip BLE en una transacción del GATT", explicaron los investigadores.

    
"Un atacante ... puede conectarse al chip BLE en un punto de acceso vulnerable y cargar un firmware malicioso que contenga el propio código del atacante, lo que permite una reescritura completa de su sistema operativo, y de ese modo obtener el control total sobre él", dijeron los investigadores.

Información relacionada con el parche

Armis descubrió las vulnerabilidades de BleedingBit a principios de este año e informó responsablemente a todos los proveedores afectados en junio de 2018, y luego también contactó y trabajó con las compañías afectadas para ayudarles a implementar las actualizaciones apropiadas para solucionar los problemas.

Texas Instruments confirmó las vulnerabilidades y lanzó parches de seguridad para el hardware afectado el jueves que estarán disponibles a través de los respectivos fabricantes de equipos originales.

Cisco, que también es propietario de Meraki, lanzó la versión B.2-STACK 2.2.2 para tres puntos de acceso inalámbrico de la serie Aironet (1542 AP, 1815 AP, 4800 AP) y los puntos de acceso de la serie Meraki (MR33, MR30H, MR74, MR53E), el jueves para abordar CVE-2018-16986.

Aruba también ha lanzado un parche de seguridad para sus puntos de acceso de las series Aruba 3xx e IAP-3xx para abordar la falla CVE-2018-7080.

Sin embargo, tanto Cisco como Aruba notaron que sus dispositivos tienen Bluetooth deshabilitado de forma predeterminada. Ningún proveedor es consciente de que alguien explote activamente cualquiera de estas vulnerabilidades de día cero en la naturaleza.
 

Publicar un comentario

0 Comentarios