Pull to refresh

Уязвимость в Bluetooth открывают возможности для атаки на беспроводные точки доступа

Reading time 2 min
Views 8.2K
Original author: Zack Whittaker


Специалисты по безопасности нашли серьезные уязвимости в популярных точках доступах, которые, если они будут использованы, позволят злоумышленникам скомпрометировать кооперативные сети.

Два недочета были найдены в чипах “Bluetooth Low Energy” сделанные Texas Instruments. Их чипы используют такие компании как Cisco, Aruba и Meraki в своих решениях для кооперативных беспроводных точек доступа. И хотя эти два недочета отличаются и направлены на ряд моделей, уязвимость позволяет злоумышленнику взять точку доступа и попасть в кооперативную сеть или перепрыгнуть через виртуальные стены, разделяющие сети.

Исследователи безопасности из компании “Armis” назвали данную уязвимость “Bleeding Bit”, потому что первый баг вызывает переключение высшего бита в пакет Bluetooth что вызывает переполнение памяти, или «пропускать» (“bleed”) – когда злоумышленник может использовать вредоносный код в устройствах Cisco или Meraki.

Второй баг позволяет установить вредоносную прошивку на один из устройств Aruba, потому что ПО не проверяет на правдивость обновления.

Хоть и специалисты говорят, что баги позволяет выполнить атаку удаленно, то атакующим все-таки придется действовать рядом с устройствами, т.к., злоумышленники не могу использовать эксплоит через интернет, а радиус Bluetooth ограничен (примерно 100 метров, ну и немного больше с антенной).

Бэн Сери, вице – президент исследований в Armis, утверждает, что процесс эксплуатации уязвимости «относительно прямолинейный. Хоть компания до сих пор не представила код, который использует один из эксплоитов, Сери говорит, что злоумышленникам необходимо «только ноутбук или смартфон, в котором встроен Bluetooth”.

Он предупредил, что атака на основе Bluetooth может быть только частью крупной эксплуатации уязвимости.

«Если злоумышленник хотя бы раз получит контроль через эти уязвимости, он сможет установить исходящее соединение через интернет и сможет контролировать сервер. Затем, он уже может продолжить атаку более удалено».


«Bleeding Bit» позволяет злоумышленнику, без проверку подлинности, войти в корпоративные сети не обнаруженным, перехватывать точки доступа, распространять вредоносное ПО и перемещаться по сетевым сегментам.

“Armis” не знает, какое количество устройств подвержено уязвимости, но он предупредил, что данный эксплойт есть во многих других девайсах с чипами “Bluetooth Low Energy”.

“Данные чипы используется в разных отраслях, такие как больницы, промышленность и т.д.” – говорит Сери.

Также, Сери добавил, что уязвимость не в самом протоколе Bluetooth, а именно в чипе. Так как это открытый стандарт, то компании сами решают, как реализовать протокол. Критики много спорили, что спецификации Bluetooth оставляют слишком много пространства для толкования, из-за чего могут возникнуть проблемы с безопасностью.

Позже, Texas Instruments подтвердили баг и выпустили несколько патчей. Cisco, Aruba и Meraki также выпустили свои патчи для того, чтобы закрыть уязвимость, хоть и утверждали, что по умолчанию Bluetooth выключен.

Устройства Apple, Check Point, D-Link и Netgear не подвержены данной уязвимости.
Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
+8
Comments 8
Comments Comments 8

Articles