Crédito CC0:domínio público
Um par de novas falhas de segurança do Bluetooth expõe os pontos de acesso sem fio a ataques. Nós vamos, vale a pena dar uma olhada, pois as falhas nos chips para conexões incluem o uso em hospitais.
Armis, uma empresa de segurança, disse, "Os centros médicos usam BLE para rastrear a localização de balizas em ativos valiosos, como carrinhos de reanimação. Os varejistas usam BLE para dispositivos de ponto de vendas, bem como aplicativos de navegação interna. BLE também é usado em novos bloqueios inteligentes usados por redes de hotéis, escritórios, e casas inteligentes; mesmo em carros. "
BLEEDINGBIT é o nome de duas vulnerabilidades - que seus observadores de pesquisa disseram ser críticas - relacionadas aos chips Texas Instruments Bluetooth Low Energy embutidos na Cisco, Pontos de acesso Meraki e Aruba.
A preocupação foi expressa pelos pesquisadores de segurança da Armis, sediada em Palo Alto, não apenas com os dispositivos, mas também com os pontos de acesso que fornecem Wi-Fi para redes corporativas. A Armis afirmou que relatou os problemas à Texas Instruments e outros afetados.
A pesquisa Armis disse, “Essas vulnerabilidades baseadas em proximidade permitem que um invasor não autenticado entre em redes corporativas sem ser detectado. Assim que um invasor assume o controle de um ponto de acesso, ele pode mover-se lateralmente entre os segmentos de rede, e criar uma ponte entre eles - quebrando efetivamente a segmentação da rede. "
Bradley Barth, SC Media , disse que Armis revelou detalhes de suas descobertas em 01 de novembro, em conjunto com o CERT / CC da Carnegie Mellon University, que lançou seu próprio aviso de segurança.
Zack Whittaker, TechCrunch , apontou o tecnicamente local - "no sentido de que um possível invasor não pode explorar as falhas na Internet e deve estar dentro do alcance do Bluetooth. Na maioria dos casos, isso é cerca de 100 metros ou mais - mais com uma antena direcional - para que qualquer pessoa sentada do lado de fora de um prédio comercial em seu carro possa visar um dispositivo afetado. "
Dan Goodin, Ars Technica , disse que os pontos de acesso "vendidos pela Cisco, Meraki, e Aruba "tinha duas vulnerabilidades críticas sendo corrigidas que podiam permitir que hackers executassem malware dentro de redes confidenciais usando o equipamento.
Lucian Constantin, Boulevard de Segurança :"Esses fornecedores são responsáveis pela maioria dos pontos de acesso usados nas empresas, mas apenas os APs que contêm um dos chips de rádio BLE afetados e o têm ativado são afetados. "
O protocolo BLE - baseado no protocolo Bluetooth estabelecido - é descrito por Armis, de Palo Alto, como "relativamente novo", mas vai "muito mais longe, criando redes estreitamente unidas e permitindo muitos dos novos usos de dispositivos IoT". Alfred Ng da CNET explicou sua afinidade com dispositivos iOT. "BLE é um padrão diferente do Bluetooth. Apresentado pela primeira vez em 2011 como Bluetooth 4.0, ele possui uma vida útil da bateria muito mais longa do que seu antecessor. Por causa dessa longevidade, Os chips BLE são mais propensos a serem usados em dispositivos IoT e dispositivos médicos. "
Armis falou sobre dispositivos de rede hoje. Eles disseram que os dispositivos de rede eram "um prêmio extremamente valioso para os hackers" - acesso a informações com poucas defesas.
"Embora os PCs e plataformas móveis tenham sistemas operacionais (SOs) bem fundamentados, que incluem atenuações inerentes, dispositivos de rede têm apenas um sistema operacional limitado, se houver, com muito poucas mitigações em vigor. "
Armis declarou que "com o grande número de desktops, Móvel, e dispositivos IoT só aumentando, é fundamental que possamos garantir que esses tipos de vulnerabilidades não sejam explorados. "A Armis forneceu uma ampla coleção de informações detalhadas sobre tudo isso, incluindo visão geral técnica e lista de dispositivos afetados e pontos de acesso afetados, junto com seu processo de divulgação.
A Armis disse que planeja lançar um white paper sobre esse assunto na conferência Black Hat Europe em dezembro. Em sua conversa, Dor Zusman e Ben Seri vão demonstrar vulnerabilidades.
A empresa declarou sua missão, "para eliminar o ponto cego da segurança da IoT."
As informações sobre as confirmações de bugs e o tempo dos patches estão disponíveis em vários sites no momento da redação deste artigo, Incluindo Ars Technica , TechCrunch e O registro .
Para obter mais detalhes sobre as respostas da Cisco, Goodin forneceu vários links para a documentação da Cisco sobre as vulnerabilidades.
O que Armis recomenda que você faça?
"Para a primeira vulnerabilidade, A Armis Labs recomenda atualizar seus dispositivos para a versão mais recente da Texas Instruments, "relatou Alfred Ng na CNET. Para a segunda vulnerabilidade, os pesquisadores disseram para parar de usar o download aéreo, que é um recurso opcional.
A Armis disse em seu relatório que aconselhou a visitar a página consultiva do CERT / CC para obter as informações mais recentes.
© 2018 Science X Network