
Especialistas em segurança encontraram sérias vulnerabilidades em pontos de acesso populares que, se usados, permitirão que os invasores comprometam as redes cooperativas.
Duas falhas foram encontradas nos chips “Bluetooth Low Energy” da Texas Instruments. Seus chips são usados por empresas como Cisco, Aruba e Meraki em suas soluções para pontos de acesso sem fio cooperativos. E, embora essas duas deficiências sejam diferentes e visem a vários modelos, a vulnerabilidade permite que um invasor pegue um ponto de acesso e entre em uma rede cooperativa ou pule paredes virtuais que separam as redes.
Os pesquisadores de segurança da Armis chamaram essa vulnerabilidade de "Bleeding Bit", porque o primeiro bug faz com que o bit alto mude para o pacote Bluetooth, que causa excesso de memória ou "sangramento" - quando um invasor pode usar código malicioso em dispositivos Cisco ou Meraki.
O segundo bug permite instalar firmware malicioso em um dos dispositivos Aruba, porque o software não verifica a veracidade da atualização.
Embora os especialistas digam que os bugs permitem realizar um ataque remotamente, os atacantes ainda precisam agir ao lado dos dispositivos, porque os invasores não podem usar a exploração pela Internet, e o raio do Bluetooth é limitado (cerca de 100 metros, bem, um pouco mais com antena).
Ben Sery, vice-presidente de pesquisa da Armis, diz que o processo de exploração de vulnerabilidades é "relativamente direto". Embora a empresa ainda não tenha fornecido um código que utilize uma das explorações, Seri diz que os invasores precisam "apenas de um laptop ou smartphone com Bluetooth embutido".
Ele alertou que um ataque baseado em Bluetooth só poderia fazer parte de uma grande exploração da vulnerabilidade.
“Se um invasor obtiver o controle pelo menos uma vez por meio dessas vulnerabilidades, ele poderá estabelecer uma conexão de saída via Internet e poderá controlar o servidor. Então, ele pode continuar o ataque mais distante ".
O Bleeding Bit permite que um invasor, sem autenticação, entre em redes corporativas não detectadas, intercepte pontos de acesso, distribua malware e mova-se por segmentos de rede."Armis" não sabe quantos dispositivos estão vulneráveis, mas ele alertou que essa exploração ocorre em muitos outros dispositivos com chips "Bluetooth Low Energy".
"Esses chips são usados em vários setores, como hospitais, setor etc." - diz Seri.
Além disso, Seri acrescentou que a vulnerabilidade não está no protocolo Bluetooth, mas no chip. Como esse é um padrão aberto, as próprias empresas decidem como implementar o protocolo. Os críticos argumentam muito que as especificações do Bluetooth deixam muito espaço para interpretação, o que pode levar a problemas de segurança.
Mais tarde, a Texas Instruments confirmou o bug e lançou vários patches. Cisco, Aruba e Meraki também lançaram seus patches para fechar a vulnerabilidade, apesar de alegarem que o Bluetooth estava desativado por padrão.
Os dispositivos Apple, Check Point, D-Link e Netgear não são afetados por esta vulnerabilidade.