
Los expertos en seguridad han encontrado serias vulnerabilidades en los puntos de acceso populares que, si se usan, permitirán a los atacantes comprometer las redes cooperativas.
Se encontraron dos fallas en los chips "Bluetooth Low Energy" fabricados por Texas Instruments. Sus chips son utilizados por compañías como Cisco, Aruba y Meraki en sus soluciones para puntos de acceso inalámbrico cooperativos. Y aunque estas dos deficiencias difieren y están dirigidas a una serie de modelos, la vulnerabilidad permite que un atacante tome un punto de acceso y entre en una red cooperativa o salte los muros virtuales que dividen las redes.
Los investigadores de seguridad de Armis llamaron a esta vulnerabilidad "Bit sangrante", porque el primer error hace que el bit alto cambie al paquete Bluetooth, lo que provoca un desbordamiento de memoria o "sangrado", cuando un atacante podría usar código malicioso en dispositivos Cisco o Meraki
El segundo error le permite instalar firmware malicioso en uno de los dispositivos de Aruba, porque el software no verifica la veracidad de la actualización.
Aunque los expertos dicen que los errores te permiten llevar a cabo un ataque de forma remota, los atacantes aún deben actuar junto a los dispositivos, porque los atacantes no pueden usar el exploit a través de Internet y el radio de Bluetooth es limitado (unos 100 metros, bueno, un poco más con antena).
Ben Sery, vicepresidente de investigación de Armis, dice que el proceso de explotación de vulnerabilidades es "relativamente sencillo". Aunque la compañía aún no ha proporcionado un código que use uno de los exploits, Seri dice que los atacantes necesitan "solo una computadora portátil o teléfono inteligente con Bluetooth incorporado".
Advirtió que un ataque basado en Bluetooth solo podría ser parte de una explotación importante de la vulnerabilidad.
“Si un atacante obtiene el control al menos una vez a través de estas vulnerabilidades, podrá establecer una conexión saliente a través de Internet y podrá controlar el servidor. Entonces, puede continuar el ataque más distante ".
Bleeding Bit permite a un atacante, sin autenticación, ingresar a redes corporativas que no se detectan, interceptar puntos de acceso, distribuir malware y moverse por segmentos de red."Armis" no sabe cuántos dispositivos son vulnerables, pero advirtió que esta vulnerabilidad se encuentra en muchos otros dispositivos con chips "Bluetooth de baja energía".
"Estos chips se utilizan en diversas industrias, como hospitales, industria, etc." - dice Seri.
Además, Seri agregó que la vulnerabilidad no está en el protocolo Bluetooth en sí, sino en el chip. Como se trata de un estándar abierto, las propias empresas deciden cómo implementar el protocolo. Los críticos han argumentado mucho que las especificaciones de Bluetooth dejan demasiado espacio para la interpretación, lo que podría conducir a problemas de seguridad.
Más tarde, Texas Instruments confirmó el error y lanzó varios parches. Cisco, Aruba y Meraki también lanzaron sus parches para cerrar la vulnerabilidad, aunque afirmaron que Bluetooth estaba desactivado por defecto.
Los dispositivos Apple, Check Point, D-Link y Netgear no se ven afectados por esta vulnerabilidad.