Armis descubrió dos fallos de seguridad de Bluetooth en los chips BLE de Texas Instruments

Armis descubrió dos fallos de seguridad de Bluetooth en los chips BLE de Texas Instruments

Bluetooth Low Energy (BLE), también llamado Bluetooth 4.0, es un protocolo inalámbrico diseñado para ser utilizado con aplicaciones que no intercambian grandes cantidades de información. Las pulseras inteligentes de fitness Fitbit son un buen ejemplo, pero también se utilizan en otros dispositivos, como algunos equipos de redes empresariales.

Los investigadores de seguridad de Armis descubrieron recientemente dos vulnerabilidades de Bluetooth que llamaron BLEEDINGBIT. Las vulnerabilidades son inherentes a los chips BLE fabricados por Texas Instruments. Los IC se utilizan en dispositivos de red, incluidos los puntos de acceso creados por Cisco, Meraki y Aruba Networks.

Armis señala que estas empresas suministran el 70 por ciento de los puntos de acceso inalámbrico a las empresas cada año. Sin embargo, no pueden determinar exactamente cuántos dispositivos en total están afectados.

En pocas palabras, descubrieron el primer exploit que invierte el bit más alto en un paquete Bluetooth y esto causa un desbordamiento de memoria. Los atacantes pueden usar esta vulnerabilidad para ejecutar código malicioso en el hardware de Cisco y Meraki.

La segunda vulnerabilidad afecta a los dispositivos de Aruba y puede permitir la instalación de firmware malicioso. Funciona porque el hardware no realiza una comprobación para garantizar que la actualización del firmware sea auténtica.

Requisitos para explotar esta vulnerabilidad

Para explotar estos agujeros, los atacantes deben estar dentro del alcance de un receptor. La mayoría tiene un alcance de unos 100 metros. Así que posiblemente un pirata informático podría explotar la falla de un automóvil estacionado, desempaquetar algunos programas maliciosos y luego eliminarlos y usar ataques remotos a través de Internet asistidos por el paquete malicioso.

Además, una vez que los malos actores están dentro, los muros virtuales de la red son inútiles.

"En el caso de un punto de acceso, una vez que el atacante obtuvo el control, puede alcanzar todas las redes a las que sirve, independientemente de la segmentación de la red", dijo Armis. "Una vez que el atacante obtiene el control sobre un punto de acceso a través de una de estas vulnerabilidades, puede establecer una conexión de salida a través de Internet a un servidor de comando y control que controla, y continuar el ataque desde una ubicación más remota".

Ben Seri, vicepresidente de la firma de seguridad, dijo que no lanzaría el código utilizado para realizar las hazañas, pero que es bastante sencillo. También mencionó que los ataques podrían ejecutarse desde cualquier ordenador portátil o teléfono inteligente con Bluetooth. BLEEDINGBIT tampoco se limita a solo puntos de acceso empresarial.

"Esta exposición va más allá de los puntos de acceso, ya que estos chips se utilizan en muchos otros tipos de dispositivos y equipos", dijo Seri. "Se utilizan en una variedad de industrias como la salud, industrial, automotriz, minorista y más".

Texas Instruments ha sido informado de la falla y ha confirmado que existe emitiendo varios parches. Aun así, TechCrunch señala que el TI ha atacado los hallazgos de Armis y los califica de "no demostrados y potencialmente engañosos".

Cisco, Meraki y Aruba también han emitido parches para los dispositivos afectados. Todas las compañías dicen que Bluetooth en sus dispositivos está desactivado de forma predeterminada, por lo que solo aquellos que han sido habilitados por los compradores o administradores de red están en riesgo.

Fuente: ARMIS