
Sicherheitsexperten haben schwerwiegende Sicherheitslücken in beliebten Zugriffspunkten gefunden, die es Angreifern ermöglichen, kooperative Netzwerke zu gefährden, wenn sie verwendet werden.
Bei den von Texas Instruments hergestellten „Bluetooth Low Energy“ -Chips wurden zwei Mängel festgestellt. Ihre Chips werden von Unternehmen wie Cisco, Aruba und Meraki in ihren Lösungen für kooperative drahtlose Zugangspunkte verwendet. Obwohl sich diese beiden Mängel unterscheiden und auf eine Reihe von Modellen abzielen, ermöglicht die Sicherheitsanfälligkeit einem Angreifer, einen Zugangspunkt zu nehmen und in ein kooperatives Netzwerk zu gelangen oder über virtuelle Wände zu springen, die die Netzwerke teilen.
Sicherheitsforscher bei Armis nannten diese Sicherheitsanfälligkeit "Bleeding Bit", da der erste Fehler dazu führt, dass das High Bit zum Bluetooth-Paket wechselt, was zu einem Speicherüberlauf oder "Bleed" führt - wenn ein Angreifer auf Cisco-Geräten schädlichen Code verwenden könnte oder Meraki.
Mit dem zweiten Fehler können Sie schädliche Firmware auf einem der Aruba-Geräte installieren, da die Software die Richtigkeit des Updates nicht überprüft.
Obwohl Experten sagen, dass Fehler es ermöglichen, einen Angriff aus der Ferne auszuführen, müssen Angreifer immer noch in der Nähe von Geräten agieren, da Angreifer den Exploit nicht über das Internet nutzen können und der Radius von Bluetooth begrenzt ist (ungefähr 100 Meter, na ja, ein bisschen mehr mit Antenne).
Ben Sery, Vizepräsident für Forschung bei Armis, sagt, der Prozess zur Ausnutzung von Sicherheitslücken sei "relativ einfach". Obwohl das Unternehmen noch keinen Code bereitgestellt hat, der einen der Exploits verwendet, benötigen Angreifer laut Seri "nur einen Laptop oder ein Smartphone mit integriertem Bluetooth".
Er warnte, dass ein Bluetooth-basierter Angriff nur Teil einer umfassenden Ausnutzung der Sicherheitsanfälligkeit sein könne.
„Wenn ein Angreifer durch diese Sicherheitsanfälligkeiten mindestens einmal die Kontrolle erlangt, kann er eine ausgehende Verbindung über das Internet herstellen und den Server kontrollieren. Dann kann er den Angriff weiter entfernt fortsetzen. “
Mit Bleeding Bit kann ein Angreifer ohne Authentifizierung nicht erkannte Unternehmensnetzwerke betreten, Zugriffspunkte abfangen, Malware verteilen und in Netzwerksegmenten navigieren."Armis" weiß nicht, wie viele Geräte anfällig sind, warnte jedoch, dass dieser Exploit bei vielen anderen Geräten mit "Bluetooth Low Energy" -Chips auftritt.
"Diese Chips werden in verschiedenen Branchen wie Krankenhäusern, Industrie usw. verwendet." - sagt Seri.
Außerdem fügte Seri hinzu, dass die Sicherheitsanfälligkeit nicht im Bluetooth-Protokoll selbst, sondern im Chip liegt. Da dies ein offener Standard ist, entscheiden die Unternehmen selbst, wie das Protokoll implementiert wird. Kritiker haben viel argumentiert, dass die Bluetooth-Spezifikationen zu viel Interpretationsspielraum lassen, was zu Sicherheitsproblemen führen könnte.
Später bestätigte Texas Instruments den Fehler und veröffentlichte mehrere Patches. Cisco, Aruba und Meraki haben ebenfalls ihre Patches veröffentlicht, um die Sicherheitsanfälligkeit zu schließen, obwohl sie behaupteten, Bluetooth sei standardmäßig deaktiviert.
Apple-, Check Point-, D-Link- und Netgear-Geräte sind von dieser Sicherheitsanfälligkeit nicht betroffen.