Kerentanan dalam Bluetooth membuka peluang untuk serangan pada titik akses nirkabel



Pakar keamanan telah menemukan kerentanan serius di titik akses populer yang, jika digunakan, akan memungkinkan penyerang berkompromi dengan jaringan kerja sama.

Dua kekurangan ditemukan dalam chip "Bluetooth Low Energy" yang dibuat oleh Texas Instruments. Chip mereka digunakan oleh perusahaan seperti Cisco, Aruba, dan Meraki dalam solusi mereka untuk titik akses nirkabel kooperatif. Dan meskipun dua kekurangan ini berbeda dan ditujukan pada sejumlah model, kerentanan memungkinkan penyerang mengambil titik akses dan masuk ke jaringan kerja sama atau melompati tembok virtual yang memisahkan jaringan.

Peneliti keamanan di Armis menyebut kerentanan ini "Bleeding Bit," karena bug pertama menyebabkan bit tinggi untuk beralih ke paket Bluetooth, yang menyebabkan memori meluap, atau "berdarah" - ketika seorang penyerang dapat menggunakan kode berbahaya pada perangkat Cisco atau Meraki.

Bug kedua memungkinkan Anda untuk menginstal firmware jahat di salah satu perangkat Aruba, karena perangkat lunak tidak memeriksa kebenaran pembaruan.

Meskipun para ahli mengatakan bahwa bug memungkinkan Anda untuk melakukan serangan dari jarak jauh, penyerang masih harus bertindak di sebelah perangkat, karena penyerang tidak dapat menggunakan exploit melalui Internet, dan jari-jari Bluetooth terbatas (sekitar 100 meter, yah, sedikit lebih banyak dengan antena).

Ben Sery, wakil presiden penelitian di Armis, mengatakan proses eksploitasi kerentanan β€œrelatif mudah.” Meskipun perusahaan belum menyediakan kode yang menggunakan salah satu eksploit, Seri mengatakan bahwa penyerang membutuhkan "hanya laptop atau smartphone dengan Bluetooth bawaannya."

Dia memperingatkan bahwa serangan berbasis Bluetooth hanya bisa menjadi bagian dari eksploitasi besar kerentanan.

β€œJika penyerang mendapatkan kontrol setidaknya sekali melalui kerentanan ini, ia akan dapat membuat koneksi keluar melalui Internet dan akan dapat mengendalikan server. Lalu, dia bisa melanjutkan serangan lebih jauh. "


Bleeding Bit memungkinkan penyerang, tanpa otentikasi, memasuki jaringan perusahaan yang tidak terdeteksi, memotong jalur akses, mendistribusikan malware, dan menavigasi segmen jaringan.

"Armis" tidak tahu berapa banyak perangkat yang rentan, tetapi ia memperingatkan bahwa exploit ini ada di banyak perangkat lain dengan chip "Bluetooth Low Energy".

"Keripik ini digunakan di berbagai industri, seperti rumah sakit, industri, dll." - kata Seri.

Juga, Seri menambahkan bahwa kerentanannya bukan pada protokol Bluetooth itu sendiri, tetapi dalam chip. Karena ini adalah standar terbuka, perusahaan itu sendiri memutuskan bagaimana menerapkan protokol. Banyak kritikus berpendapat bahwa spesifikasi Bluetooth menyisakan terlalu banyak ruang untuk interpretasi, yang dapat menyebabkan masalah keamanan.

Kemudian, Texas Instruments mengkonfirmasi bug dan merilis beberapa tambalan. Cisco, Aruba, dan Meraki juga merilis patch mereka untuk menutup kerentanan, meskipun mereka mengklaim bahwa Bluetooth dimatikan secara default.

Perangkat Apple, Titik Periksa, D-Link, dan Netgear tidak terpengaruh oleh kerentanan ini.

Source: https://habr.com/ru/post/id428544/


All Articles