Casa > cibernético Notícias > CVE-2018-16986: Vulnerabilidade BLEEDINGBIT expõe milhões de Bluetooth LE Devices
CYBER NEWS

CVE-2018-16986: Vulnerabilidade BLEEDINGBIT expõe milhões de Bluetooth LE Devices

Uma equipe de pesquisadores de segurança anunciaram a descoberta da vulnerabilidade BLEEDINGBIT que praticamente faz milhões de dispositivos Bluetooth fácil de cortar. A questão aqui está relacionada com duas fraquezas demonstradas pelo Bluetooth Low Energy (BLE) chips feitos pela Texas Instruments que são amplamente usados ​​em dispositivos de consumo e corporativos. Efetivamente, isso torna muitos dispositivos muito fáceis de hackear, o código de prova de conceito demonstrado mostra que os invasores podem invadir as redes por meio desses dispositivos sem serem detectados.




CVE-2018-16986: A vulnerabilidade BLEEDINGBIT pode ser usada para invadir redes seguras

Dispositivos Bluetooth e, especificamente, aqueles que aderem ao perfil de baixa energia podem ser afetados pelo bug mais recente conhecido como vulnerabilidade BLEEDINGBIT. Apesar do nome, é composto por duas edições independentes que são classificadas “crítico”. Eles estão vinculados a uma vulnerabilidade, pois foi descoberto que afetam o Bluetooth de baixa energia (BLE) chips feitos pela Texas Instruments. Isso resultou no fato de que milhões de dispositivos estão agora vulneráveis, pois este é um dos principais fabricantes do mercado.

A especificação Bluetooth Low Energy é uma das principais tecnologias sem fio usadas pela IoT e dispositivos de rede. Juntamente com o fato de que muitos deles são deixados com credenciais de conta padrão ou fracas, os torna um alvo ainda mais fácil. Outro ponto de vista ilustrado no anúncio é o fato de que, embora a implementação de software e hardware de um determinado dispositivo possa ser segura por si só, componentes adicionais como o chipset Bluetooth podem levar a vulnerabilidades perigosas.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-5383-bluetooth-vulnerability-apple-intel/”]CVE 2018-5383-Vulnerabilidade Bluetooth Impactos da Apple, Intel

Vulnerabilidade BLEEDINGBIT: Método de intrusão

Especificamos anteriormente que há dois problemas relacionados que são exibidos pela vulnerabilidade. O primeiro é um exploit de controle remoto que é rastreado no Consultoria CVE-2018-16986. Foi descoberto que afeta os seguintes dispositivos:

CC2640 (não-R2) com versão BLE-STACK 2.2.1 ou uma versão anterior; CC2650 com versão BLE-STACK 2.2.1 ou uma versão anterior; CC2640R2F com versão SimpleLink CC2640R2 SDK 1.00.00.22 (BLE-STACK 3.0.0); CC1350 com versão SimpleLink CC13x0 SDK 2.20.00.38 (BLE-STACK 2.3.3)

Além disso, os seguintes dispositivos foram afetados por ele:

Pontos de acesso Cisco 1800i Aironet, Cisco 1810 Pontos de acesso Aironet, Pontos de acesso Cisco 1815i Aironet, Pontos de acesso Cisco 1815m Aironet,
Pontos de acesso Cisco 1815w Aironet, Cisco 4800 Pontos de acesso Aironet, Cisco 1540 Ponto de acesso externo da série Aironet, Meraki MR30H AP,
Meraki MR33 AP, Meraki MR42E AP, Meraki MR53E AP e Meraki MR74.

A fraqueza encontrada foi causada por um condição de corrupção de memória durante o processamento de tráfego de rede incorreto do módulo BLE. Como consequência, um agente malicioso que está perto dos dispositivos alvo pode executar código arbitrário enviando tais dados malformados. Outra possibilidade é a execução de um DoS (negação de serviço) condição que pode desligar o dispositivo.

O associado alerta de segurança emitido pela Cisco rastreia a pesquisa em andamento do fabricante sobre o problema. No momento em que este artigo foi escrito, nenhum patch ainda estava disponível.

A segunda vulnerabilidade também é uma exploração do controle remoto causada por um recurso conhecido como OAD. É rastreado no Consultoria CVE-2018-7080 e afeta os seguintes chips: cc2642r, cc2640r2, cc2640, cc2650, cc2540 e cc2541. Foi descoberto que afeta os seguintes pontos de acesso:

Pontos de acesso das séries AP-3xx e IAP-3xx, AP-203R, AP-203RP,
ArubaOS 6.4.4.x antes de 6.4.4.20, ArubaOS 6.5.3.x antes de 6.5.3.9, ArubaOS 6.5.4.x antes de 6.5.4.9,
ArubaOS 8.x antes de 8.2.2.2 e ArubaOS 8.3.x antes de 8.3.0.4.

A exploração documentada pode ser acionada apenas quando a função de rádio BLE relevante é habilitada pelos proprietários do dispositivo, por padrão está desabilitado. O problema foi encontrado dentro da funcionalidade responsável pelo OTA (no ar) atualizações. Os hackers conseguiram enviar cópias maliciosas dessas imagens. Isso leva os invasores a obter o controle dos dispositivos.

Os patches já estão sendo lançados pelos fornecedores e os fabricantes de dispositivos estão trabalhando em sua implementação. Todos os proprietários de dispositivos dos pontos de acesso afetados devem aplicar as atualizações mais recentes. Se um patch ainda não estiver disponível, um solução temporária seria desativar o rádio BLE.

Consequências da vulnerabilidade BLEEDINGBIT

Os ataques baseados em Bluetooth são muito populares, pois normalmente se baseiam em problemas de implementação da tecnologia sem fio ou em uma fraqueza fundamental dos protocolos. Um exemplo recente é a [wplinkpreview url =”https://sensorstechforum.com/2-billion-bluetooth-devices-still-affected-blueborne-vulnerability/”]Vulnerabilidade Blueborne.

Fora das listas publicadas, pode haver outros dispositivos que são afetados pela vulnerabilidade, especialmente fornecedores menores que não são bem conhecidos. Os chips da Texas Instruments são usados ​​em vários grandes fabricantes OEM que produzem dispositivos para várias marcas em todo o mundo. Recomendamos que cada proprietário de tais dispositivos entre em contato com seus fornecedores para se certificar de que seus dispositivos não sejam afetados.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo