Las nuevas vulnerabilidades de BLEEDINGBIT afectan a los chips de Bluetooth ampliamente utilizados.

Las dos vulnerabilidades en los chips Bluetooth ( BLEEDINGBIT ) que se encuentran normalmente en los puntos de acceso que proporcionan el servicio WiFi en las empresas permiten a los atacantes tomar el control de los dispositivos sin autenticación o violar la red.

Los chips vulnerables también están presentes en dispositivos médicos (bombas de insulina, marcapasos), cerraduras inteligentes y una variedad de otros tipos de productos que dependen de la tecnología Bluetooth de baja energía (BLE) para la comunicación. Un recuento de los gadgets afectados no está disponible actualmente.

Los investigadores de la compañía de seguridad Armis para dispositivos IoT descubrieron las fallas en los chips BLE de Texas Instruments (TI) y les dieron el nombre colectivo BLEEDINGBIT.

Los productos específicos que se sabe que incorporan los chips TI BLE defectuosos son equipos de red WiFi de Cisco, Meraki (adquiridos por Cisco Systems en diciembre de 2012) y Aruba Networks (subsidiaria de Hewlett-Packard). Juntas, las tres marcas venden al menos el 70% de los puntos de acceso que terminan en las empresas cada año.

Ejecución remota de código BLEEDINGBIT CVE-2018-16986

Rastreado como CVE-2018-16986 , uno de los problemas puede aprovecharse para desencadenar una corrupción de memoria en la pila BLE, ofreciendo a un atacante no autenticado la oportunidad de tomar el control total del sistema.

“La vulnerabilidad puede ser explotada por un atacante cerca del dispositivo afectado, siempre que su BLE esté activado, sin ningún otro requisito previo o conocimiento sobre el dispositivo”, señala Armis en un informe compartido con BleepingComputer.

El atacante puede explotar el error al enviar el punto de acceso (AP) paquetes de publicidad especialmente diseñados que contienen código que se activará en un paso futuro.

En una segunda etapa, el AP recibe un paquete de desbordamiento en forma de un paquete de publicidad alterado que tiene un bit específico activado. La pérdida de memoria activada de esta manera revela los punteros de función que el atacante puede usar para ejecutar el código entregado en la primera etapa del ataque.

“En este punto, el atacante puede ejecutar código malicioso en el dispositivo seleccionado e instalar una puerta trasera en el chip vulnerable, que esperará más comandos transmitidos por BLE”, advierte Armis.

CVE-2018-16986 está presente en los siguientes chips de Texas Instruments:

  • CC2640 (no R2) con BLE-STACK versión 2.2.1 o anterior
  • CC2650 con BLE-STACK versión 2.2.1 o anterior
  • CC2640R2 con BLE-STACK versión 1.0 o anterior

Según Armis, el error se puede explotar en los siguientes puntos de acceso de Cisco y Meraki: 1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74 y MR53E.

Ejecución remota de código BLEEDINGBIT CVE-2018-7080

El segundo error de BLEEDINGBIT es una puerta trasera que ayuda durante la etapa de desarrollo a impulsar descargas por aire (OAD) del firmware. La función está diseñada para actualizar los dispositivos de forma remota al conectarse a ellos con una contraseña predeterminada.

Texas Instruments dice que los proveedores no deben usar la función OAD en la producción de dispositivos. En el caso de los  dispositivos WiFi de la serie 300 de  Aruba , Armis descubrió que tenían la misma contraseña.

Un atacante puede aprender la contraseña olfateando la red cuando llega una actualización legítima o mediante ingeniería inversa del producto. Con el código de acceso OAD, el actor de amenazas puede crear una actualización de firmware fraudulenta y entregarla a dispositivos cercanos.

Los chips TI BLE afectados por el CVE-2018-7080 son:

  • cc2642r
  • cc2640r2
  • cc2640
  • cc2650
  • cc2540
  • cc2541

Texas Instruments preparó una solución

El 20 de junio, Armis se comunicó con Texas Instruments por CVE-2018-16986. El fabricante de chips conocía la vulnerabilidad, pero lo veía como un problema de estabilidad, al no ver las implicaciones de seguridad.

Una vez que las consecuencias de seguridad se hicieron evidentes, Texas Instruments trabajó con Armis para lanzar un parche, que está disponible en la versión 2.2.2. de BLE-STACK .

En cuanto al CVE-2018-7080, el fabricante recomienda deshabilitar la función OAD en los entornos de producción, ya que está destinado solo para fines de desarrollo y pruebas.

ACTUALIZACIÓN [1 de noviembre] : Luego de la publicación de este artículo, Cisco contactó a BleepingComputer para resaltar que BLEEDINGBIT se puede explotar en un número limitado de sus productos Aironet y Meraki (enumerados en la tabla a continuación) en condiciones que no están presentes de manera predeterminada.

La explotación exitosa requiere que tanto la función BLE como el modo de exploración estén habilitados. Los productos de Aironet no tienen BLE activado de manera predeterminada y el modo de escaneo está deshabilitado en todos los dispositivos potencialmente afectados de Cisco, dijo un portavoz de la compañía a BleepingComputer por correo electrónico. Además, el atacante debe estar cerca del objetivo.

La compañía lanzó hoy un aviso  para aclarar que la característica BLE problemática que permite la explotación se introdujo en la versión de firmware 8.7 de los puntos de acceso de Aironet afectados. La solución está disponible en la versión 8.8.100; para los dispositivos Meraki, el problema se solucionó en la versión MR 25.13 y posteriores.

Los administradores pueden determinar si BLE está habilitado ejecutando el comando  show controllerers bleRadio 0 interface ; el comando es reconocido solo por los dispositivos vulnerables, de lo contrario, se muestra el mensaje de error  BLE no admitido en esta plataforma .

La guía sobre cómo deshabilitar la función BLE en los dispositivos Meraki está disponible aquí .

Productos de Cisco impactados por BLEEDINGBIT:

Producto ID de error de Cisco Disponibilidad de liberación fija
Puntos de acceso al aire libre de la serie Cisco 1540 Aironet CSCvk44163 8.8.100.0
Puntos de acceso Cisco 1800i Aironet CSCvk44163 8.8.100.0
Puntos de acceso Cisco 1810 Aironet CSCvk44163 8.8.100.0
Puntos de acceso Cisco 1815i Aironet CSCvk44163 8.8.100.0
Puntos de acceso Cisco 1815m Aironet CSCvk44163 8.8.100.0
Puntos de acceso Cisco 1815w Aironet CSCvk44163 8.8.100.0
Puntos de acceso Cisco 4800 Aironet CSCvk44163 8.8.100.0
Meraki MR30H AP N / A MR 25.13 y posteriores
Meraki MR33 AP N / A MR 25.13 y posteriores
Meraki MR42E AP  N / A MR 25.13 y posteriores 
Meraki MR53E AP N / A MR 25.13 y posteriores
Meraki MR74  N / A MR 25.13 y posteriores

__________________________________________________________________
Tomado de: BleepingComputer
Se Respetan Derechos de Autor

 

 

312total visits,6visits today