Une vulnérabilité dans Bluetooth ouvre des possibilités d'attaques contre les points d'accès sans fil



Les experts en sécurité ont découvert de graves vulnérabilités dans les points d'accès populaires qui, si elles sont utilisées, permettront aux attaquants de compromettre les réseaux coopératifs.

Deux défauts ont été décelés dans les puces «Bluetooth Low Energy» fabriquées par Texas Instruments. Leurs puces sont utilisées par des sociétés telles que Cisco, Aruba et Meraki dans leurs solutions de points d'accès sans fil coopératifs. Et bien que ces deux lacunes diffèrent et visent un certain nombre de modèles, la vulnérabilité permet à un attaquant de prendre un point d'accès et d'entrer dans un réseau coopératif ou de sauter par-dessus des murs virtuels qui séparent les réseaux.

Les chercheurs en sécurité d'Armis ont appelé cette vulnérabilité «Bleeding Bit», car le premier bogue fait basculer le bit élevé vers le package Bluetooth, ce qui provoque un débordement de mémoire, ou «saignement» - lorsqu'un attaquant pourrait utiliser du code malveillant sur les appareils Cisco ou Meraki.

Le deuxième bogue vous permet d'installer un micrologiciel malveillant sur l'un des appareils Aruba, car le logiciel ne vérifie pas la véracité de la mise à jour.

Bien que les experts disent que les bugs vous permettent de mener une attaque à distance, les attaquants doivent toujours agir à côté des appareils, car, les attaquants ne peuvent pas utiliser l'exploit via Internet, et le rayon de Bluetooth est limité (environ 100 mètres, enfin, un peu plus avec antenne).

Ben Seri, vice-président de la recherche chez Armis, affirme que le processus d'exploitation est «relativement simple». Bien que la société n'ait pas encore fourni de code utilisant l'un des exploits, Seri affirme que les attaquants n'ont besoin que "d'un ordinateur portable ou d'un smartphone avec Bluetooth intégré".

Il a averti qu'une attaque basée sur Bluetooth ne pouvait que faire partie d'une exploitation majeure de la vulnérabilité.

«Si un attaquant prend le contrôle au moins une fois grâce à ces vulnérabilités, il pourra établir une connexion sortante via Internet et pourra contrôler le serveur. Ensuite, il peut poursuivre l'attaque plus loin. »


Bleeding Bit permet à un attaquant, sans authentification, d'accéder à des réseaux d'entreprise non détectés, d'intercepter des points d'accès, de distribuer des logiciels malveillants et de parcourir des segments de réseau.

«Armis» ne sait pas combien d'appareils sont vulnérables, mais il a averti que cet exploit se trouve dans de nombreux autres appareils dotés de puces «Bluetooth Low Energy».

"Ces puces sont utilisées dans diverses industries, telles que les hôpitaux, l'industrie, etc." - dit Seri.

Seri a également ajouté que la vulnérabilité ne se trouve pas dans le protocole Bluetooth lui-même, mais dans la puce. Comme il s'agit d'un standard ouvert, les entreprises décident elles-mêmes de la manière de mettre en œuvre le protocole. Les critiques ont beaucoup soutenu que les spécifications Bluetooth laissent trop de place à l'interprétation, ce qui pourrait entraîner des problèmes de sécurité.

Plus tard, Texas Instruments a confirmé le bogue et publié plusieurs correctifs. Cisco, Aruba et Meraki ont également publié leurs correctifs afin de supprimer la vulnérabilité, bien qu'ils aient affirmé que Bluetooth était désactivé par défaut.

Les appareils Apple, Check Point, D-Link et Netgear ne sont pas affectés par cette vulnérabilité.

Source: https://habr.com/ru/post/fr428544/


All Articles