Уразливість в Bluetooth відкриває можливості для атаки на бездротові точки доступу


Фахівці з безпеки знайшли серйозні уразливості в популярних точках доступи, які, якщо вони будуть використані, дозволять зловмисникам скомпрометувати кооперативні мережі.

Два недоліку були знайдені в чіпах “Bluetooth Low Energy” зроблені Texas Instruments. Їх чіпи використовують такі компанії, як Cisco, Aruba і Meraki у своїх рішеннях для кооперативних бездротових точок доступу. І хоча ці два недоліку відрізняються і спрямовані на ряд моделей, уразливість, що дозволяє зловмисникові взяти точку доступу і потрапити в кооперативну мережу або перестрибнути через віртуальні стіни, що розділяють мережі.

Дослідники безпеки з компанії “Armis” назвали дану уразливість “Bleeding Bit”, тому що перший баг викликає переключення вищого біта в пакет Bluetooth що викликає переповнення пам’яті, або “пропускати” (“bleed”) – коли зловмисник може використовувати шкідливий код в пристроях Cisco або Meraki.

Другий баг дозволяє встановити шкідливу прошивку на один з пристроїв Aruba, тому що не перевіряє на правдивість оновлення.

Хоч і фахівці кажуть, що баги дозволяє виконати атаку віддалено, то атакуючим все-таки доведеться діяти поряд з пристроями, т. к., зловмисники не можу використовувати експлоїт через інтернет, а радіус Bluetooth обмежений (приблизно 100 метрів, ну і трохи більше з антеною).

Бен Сері, віце – президент досліджень в Armis, стверджує, що процес експлуатації уразливості «щодо прямолінійний. Хоч компанія до цих пір не представила код, який використовує один з експлойтів, Сері каже, що зловмисникам необхідно “тільки ноутбук або смартфон, в якому вбудований Bluetooth”.

Він попередив, що атака на основі Bluetooth може бути тільки частиною великої експлуатації уразливості.

«Якщо хтось хоча б раз отримає контроль через ці уразливості, він зможе встановити вихідне з’єднання через інтернет і зможе контролювати сервер. Потім, він вже може продовжити атаку більш видалено».

Читайте також  Витік вихідних кодів веб-сервісів «Аерофлоту»


«Bleeding Bit» дозволяє зловмисникові, без автентифікації, увійти в корпоративні мережі не виявленим, перехоплювати точки доступу, поширювати шкідливе ПЗ і переміщатися з мережних сегментів.

“Armis” не знає, яка кількість пристроїв схильне до вразливості, але він попередив, що даний експлойт є у багатьох інших девайсах з чіпами “Bluetooth Low Energy”.

“Дані чіпи використовується в різних галузях, такі як лікарні, промисловість і т. д.” – говорить Сері.

Також, Сері додав, що уразливість не в самому протоколі Bluetooth, а саме в чіпі. Так як це відкритий стандарт, то компанії самі вирішують, як реалізувати протокол. Критики багато сперечалися, що специфікації Bluetooth залишають занадто багато простору для тлумачення, з-за чого можуть виникнути проблеми з безпекою.

Пізніше, Texas Instruments підтвердили баг і випустили кілька патчів. Cisco, Aruba і Meraki також випустили свої патчі для того, щоб закрити вразливість, хоч і стверджували, що за замовчуванням Bluetooth вимкнено.

Пристрої Apple, Check Point, D-Link і Netgear не схильні даної уразливості.

Степан Лютий

Обожнюю технології в сучасному світі. Хоча частенько і замислююся над тим, як далеко вони нас заведуть. Не те, щоб я прям і знаюся на ядрах, пікселях, коллайдерах і інших парсеках. Просто приходжу в захват від того, що може в творчому пориві вигадати людський розум.

Вам також сподобається...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *