2 nov 2018

Vulnerabilidad BleedingBIT afecta a chips bluetooth ampliamente utilizados

Dos vulnerabilidades en los chips Bluetooth típicamente encontrados en puntos de acceso que proveen de servicio WiFi en empresas permiten a los atacantes tomar el control de los dispositivos sin autenticación o sin penetrar en la red.
Sin embargo, además de su utilidad, las conexiones Bluetooth se caracterizan también por ser muy peligrosas tal como se pudo ver con BlueBorne o con la CVE-2018-5383 donde millones de smartphones y dispositivos se vieron en peligro, y ahora ha vuelto a ocurrir con BleedingBit.

Los chips vulnerables están también presentes en dispositivos médicos (marcapasos y bombas de insulina), smartlocks y una gran variedad de otros tipos de productos que hacen uso de la tecnología BLE (Bluetooth Low Energy) para la comunicación de estos dispositivos. No hay una lista de gadgets afectados aun disponible.

Los investigadores de Armis, una empresa de seguridad para dispositivos IoT descubrió las vulnerabilidades en los chips BLE de Texas Instruments y le dio el nombre colectivo de BleedingBIT.

Se conoce que hay productos específicos que tienen embebido el chip vulnerable, como equipamiento de red WiFi de Cisco, Meraki (adquirido por Cisco en diciembre de 2012) y Aruba Networks (subsidiaria de Hewlett-Packard). Todos juntos, venden al menos un 70% de puntos de acceso que terminan en las empresas cada año.

BleedingBIT RCE (CVE-2018-16986)

Pasando a hablar de las vulnerabilidades, la identificada como CVE-2018-16986 puede hacer uso de una corrupción de memoria en el stack BLE, ofreciendo a un atacante no autenticado la oportunidad de tomar el control del sistema por completo.

El atacante puede explotar el fallo mandando al punto de acceso (de aquí en adelante AP) paquetes específicamente diseñados que contendrán código que se ejecutara en el siguiente paso.

En el segundo paso, el AP recibe un Overflow Packet en forma de un Advertising Packet que tiene un bit especifico puesto a uno. El memory leak que se dispara de esta manera revela punteros funcionales donde el atacante puede usarlos para ejecutar el código repartido en la primera etapa del ataque.

De acuerdo con Armis, esta vulnerabilidad puede ser explotada en los siguientes puntos de acceso de Cisco y Meraki: 1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74 y MR53E.

BleedingBIT RCE (CVE-2018-7080)

La segunda vulnerabilidad de BleedinBIT es una puerta trasera que ayuda durante el paso de desarrollo del hardware a descargar actualizaciones OTA (OAD) del firmware. La función está diseñada para actualizar los dispositivos remotamente conectándose a ellos mediante una password preestablecida.

Texas Instruments dice que los fabricantes no deben de usar la característica OAD en la producción de dispositivos. En el caso de los dispositivos WiFi de la serie 300 de Aruba, Armis encontró que tenían la misma contraseña en todos.

Un atacante puede "aprenderse" la contraseña esnifando la red cuando una actualización legitima se descargue o haciéndole ingeniería inversa al producto. Con el código de acceso de OAD, el atacante puede crear una actualización de firmware maliciosa y distribuirla a los equipos cercanos.

El 20 de junio, Armis contacto a Texas Instruments y le pregunto sobre el CVE-2018-16986. El fabricante de chips conocía la vulnerabilidad, pero lo vio como un fallo de estabilidad, sin ver las implicaciones que esto tenía en la seguridad de los dispositivos.

Una vez las consecuencias fueron evidentes, TI trabajo junto con Armis para desarrollar y lanzar un parche, que está disponible en la version 2.2.2 de BLE-STACK.

Sobre el CVE-2018-7080, el fabricante recomienda desactivar la característica OAD en entornos de producción, ya que solo está pensado para entornos de desarrollo y pruebas.

Fuente: BleepingComputer

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!