Casa > Ciber Noticias > CVE-2018-16986: La vulnerabilidad BLEEDINGBIT expone a millones de dispositivos Bluetooth LE
CYBER NOTICIAS

CVE-2.018 hasta 16.986: La vulnerabilidad BLEEDINGBIT expone a millones de dispositivos Bluetooth LE

Un equipo de investigadores de seguridad anunció el descubrimiento de la vulnerabilidad BLEEDINGBIT que prácticamente hace millones de dispositivos Bluetooth fácil de piratear. El problema aquí está relacionada con dos debilidades demostradas por el Bluetooth Low Energy (BLE) chips fabricados por Texas Instruments que son ampliamente utilizados en los dos dispositivos para consumidores y empresas. En efecto, esto hace que una gran cantidad de dispositivos muy fáciles de piratear, el código demostrado una prueba de concepto demuestra que los atacantes pueden entrar en las redes a través de estos dispositivos sin ser detectado.




CVE-2.018 hasta 16.986: La vulnerabilidad BLEEDINGBIT se puede utilizar para entrometerse en Redes Seguras

dispositivos Bluetooth y spefically aquellos que se adhieren al perfil de baja energía pueden verse afectados por el nuevo fallo conocido como la vulnerabilidad BLEEDINGBIT. A pesar de su nombre este que se compone de dos cuestiones independientes que están clasificados “crítico”. Están unidas en una sola vulnerabilidad, ya que se han encontrado para afectar el Bluetooth Low Energy (BLE) chips fabricados por Texas Instruments. Esto se ha traducido en el hecho de que millones de dispositivos son vulnerables ya que este es uno de los principales fabricantes en el mercado.

La especificación Bluetooth Low Energy es una de las tecnologías inalámbricas clave utilizadas por la IO y los dispositivos de red. Junto con el hecho de que muchos de ellos se quedan con defecto o credenciales de cuenta de la debilidad de los convierte en un objetivo aún más fácil. Otro punto de vista ilustrada en el anuncio es el hecho de que el mientras que el software y el hardware de ejecución de un dispositivo dado puede ser seguro por sí mismo complemento componentes como el conjunto de chips Bluetooth puede dar lugar a este tipo de vulnerabilidades peligrosas.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-5383-bluetooth-vulnerability-apple-intel/”]CVE-2018-5383 Una vulnerabilidad de Bluetooth Impactos de Apple, Intel

La vulnerabilidad BLEEDINGBIT: Método de intrusiones

Especificamos antes que hay dos cuestiones relacionadas que se exhiben por la vulnerabilidad. El primero es un control remoto explotar que se hace un seguimiento en el CVE-2.018 hasta 16.986 asesoramiento. Se ha encontrado que afectan a los siguientes dispositivos:

CC2640 (Non-R2) con la versión BLE-PILA 2.2.1 o una versión anterior; CC2650 con la versión BLE-PILA 2.2.1 o una versión anterior; CC2640R2F con la versión SDK SimpleLink CC2640R2 1.00.00.22 (BLE-PILA 3.0.0); CC1350 con la versión SDK SimpleLink CC13x0 2.20.00.38 (BLE-PILA 2.3.3)

Además se han encontrado los siguientes dispositivos a ser afectados por ella:

Cisco Aironet puntos de acceso 1800i, Cisco 1810 Puntos de acceso Aironet, Cisco Aironet puntos de acceso 1815i, Cisco Aironet puntos de acceso 1815m,
Cisco Aironet puntos de acceso 1815w, Cisco 4800 Puntos de acceso Aironet, Cisco 1540 Aironet Serie al aire libre Punto de Acceso, Meraki MR30H AP,
Meraki MR33 AP, Meraki MR42E AP, Meraki MR53E AP y Meraki MR74.

La debilidad encontrado se encuentra para ser causada por una causa estado de corrupción de memoria durante el procesamiento del tráfico de red incorrecta del módulo BLE. Como consecuencia de un agente malicioso que está cerca de los dispositivos de destino puede ejecutar código arbitrario mediante el envío de tales datos con formato incorrecto. Otra posibilidad es la ejecución de una DoS (negación de servicio) condición que puede apagar el dispositivo.

La asociada aviso de seguridad emitido por Cisco pistas de la investigación en curso por el fabricante en el problema. En el momento de escribir este artículo no hay parche está disponible.

La segunda vulnerabilidad es también un mando a distancia exploit que es causada por una característica conocida como OAD. Se rastreó en el asesoramiento CVE-2018-7080 y afecta a las siguientes fichas: cc2642r, cc2640r2, cc2640, cc2650, CC2540 y cc2541. Se ha encontrado que afectan a los siguientes puntos de acceso:

AP-3xx y puntos de acceso IAP-serie 3xx, AP-203R, AP-203RP,
ArubaOS 6.4.4.x antes de 6.4.4.20, ArubaOS 6.5.3.x antes de 6.5.3.9, ArubaOS 6.5.4.x antes de 6.5.4.9,
ArubaOS 8.x antes de 8.2.2.2 y ArubaOS 8.3.x antes de 8.3.0.4.

El documentado exploit puede ser activado sólo cuando la función de radio BLE relevante está activada por los propietarios de dispositivos, por defecto, está deshabilitado. El problema se encontró a estar dentro de la funcionalidad que es responsable de la OTA (por el aire) actualizaciones. Los piratas informáticos han sido capaces de empujar las copias de estas imágenes maliciosos. Esto conduce a los atacantes en la obtención de control de los dispositivos.

Parches ya están siendo liberados por los proveedores y fabricantes de dispositivos están trabajando en su implementación. Todos los propietarios de dispositivos de los puntos de acceso afectados deben aplicar las últimas actualizaciones. Si el parche no está todavía disponible una solución temporal sería desactivar la radio BLE.

Consecuencias de la vulnerabilidad BLEEDINGBIT

ataques basados ​​en Bluetooth son muy populares, ya que normalmente se basan en problemas con la aplicación de la Tecnología inalámbrica o una debilidad fundamental en los protocolos. Un ejemplo reciente es la [wplinkpreview url =”https://sensorstechforum.com/2-billion-bluetooth-devices-still-affected-blueborne-vulnerability/”]La vulnerabilidad Blueborne.

Fuera de las listas publicadas pueden existir otros dispositivos que están afectados por la vulnerabilidad, vendedores especialmente más pequeñas que no son bien conocidos. chips de Texas Instruments se utilizan la mayoría de los grandes fabricantes de equipos originales que producen dispositivos para varias marcas de todo el mundo. Recomendamos que todos los propietarios de tales dispositivos en contacto con sus proveedores para asegurarse de que sus dispositivos no se ven afectados.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo