De acordo com informações recentes, duas vulnerabilidades presentes em chips Bluetooth receberam o nome conjunto de BleedingBit.
Vulnerabilidades BleedingBit afetam chips Bluetooth
As vulnerabilidades afetam chips Bluetooth encontrados tipicamente em pontos de acesso Wi-Fi e permitem que atacantes tomem o controle dos dispositivos sem precisar de autenticação.
Os chips vulneráveis também estão presente em dispositivos médicos (como bombas de insulina e marca-passos), fechaduras inteligentes e uma grande variedade de outros produtos que fazem uso da tecnologia Bluetooth Low Energy (BLE) para comunicação.
Pesquisadores da empresa Armis, que tem como foco a segurança de dispositivos IoT (Internet of Things), descobriram as vulnerabilidades BleedingBit em chips fabricados pela Texas Instruments (TI).
Produtos que fazem uso dos chips BLE da empresa incluem equipamentos de rede Wi-Fi da Cisco, Meraki (comprada pela Cisco em 2012) e Aruba Networks (subsidiária da Hewlett-Packard). Juntas, as três marcas são responsáveis pela venda de 70% dos pontos de acesso usados por empresas.
Uma das duas vulnerabilidades foi identificada como CVE-2018-16986 e pode ser explorada para causar corrupção de memória na pilha BLE, oferecendo ao atacante a oportunidade de tomar o controle do dispositivo sem precisar de autenticação.
O atacante pode explorar a vulnerabilidade enviando ao ponto de acesso pacotes especialmente criados contendo código necessário para gerar a corrução de memória.
Em um segundo estágio, o ponto de acesso recebe um pacote alterado que tem um bit específico ativado. O vazamento de memória acionado dessa maneira revela ponteiros de função que o invasor pode usar para executar o código entregue na primeira etapa do ataque.
A vulnerabilidade CVE-2018-16986 está presente nos seguintes chips da Texas Instruments:
• CC2640 (non-R2) com BLE-STACK v 2.2.1 ou anterior
• CC2650 com BLE-STACK v2.2.1 ou anterior
• CC2640R2 com BLE-STACK v 1.0 ou anterior
De acordo com a Armis, o bug pode ser explorado nos seguintes pontos de acesso da Cisco e Meraki: 1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74 e MR53E.
A segunda das vulnerabilidades que compõem a BleedingBit foi identificada como CVE-2018-7080. Ela é um backdoor que ajuda durante o estágio de desenvolvimento para enviar atualizações de firmware via rede sem fio. Esta função é possibilita a atualização remota dos dispositivos usando uma senha predefinida.
A Texas Instruments diz que os fabricantes não devem usar esta função na produção dos dispositivos. No caso dos dispositivos Wi-Fi da linha Aruba 300 Series, a Armis descobriu que eles fazem uso da mesma senha.
Um atacante pode descobrir esta senha usando uma ferramenta de análise de tráfego de rede (ou sniffer) durante a atualização de firmware via rede sem fio ou usando engenharia reversa no produto.
Os chips BLE da Texas Instruments afetados pela vulnerabilidade CVE-2018-7080 são os seguintes:
• cc2642r
• cc2640r2
• cc2640
• cc2650
• cc2540
• cc2541
Em junho deste ano a Armis entrou em contato com a Texas Instruments para notificá-la sobre a vulnerabilidade CVE-2018-16986. A empresa já tinha conhecimento dela mas a tratou como “problema de estabilidade” e não como uma falha de segurança.
Com a possibilidade da exploração em ataques, a Texas Instruments trabalhou com a Armis para desenvolver uma correção que está presente na versão 2.2.2 da BLE-STACK.
Já no caso da CVE-2018-7080, a recomendação é que o suporte para atualização de firmware via rede sem fio seja desativado em ambientes de produção, já que ele deveria ser usado apenas durante o desenvolvimento e fase de testes.
O post Vulnerabilidades BleedingBit afetam chips Bluetooth apareceu primeiro em BABOO.
Artigo original:
www.baboo.com.br