Сим эксплоитом ударю я по уязвимости, и она обратится в кровь: Bleedingbit делает предприятия беззащитными

Опубликовано at 15:07
32 0

КБ-Специалисты компании Armis обнаружили в популярных беспроводных точках доступа две уязвимости, которые потенциально могут поставить под угрозу корпоративные сети предприятий по всему миру. Проблема в масштабах угрозы: уязвимости содержатся в Bluetooth Low Energy (BLE) чипах производства компании Texas Instruments (TI), которые используются в миллионах точек доступа от Cisco, Meraki и Aruba Networks. Три эти бренда производят около 70-80% всех точек доступа, которые используются компаниями по всему миру.

Помимо точек доступа уязвимые чипы также присутствуют в медицинском оборудовании (инсулиновых помпах, дефибрилляторах), «умных» замках и множестве других решений, поддерживающих технологию BLE. То есть, речь идет о многих миллионах устройств.

Набор уязвимостей получил от Armis общее название Bleedingbit. Первая уязвимость (CVE-2018-16986) может быть использована для повреждения памяти в стеке BLE и перехвата контроля над уязвимой системой. Эту атаку злоумышленник может запустить без авторизации, просто находясь вблизи устройства, и отправив специально сформированные пакеты на точку доступа. Вторая уязвимость (CVE-2018-7080) представляет собой бэкдор для загрузки прошивки «по воздуху» (over-the-air download, OAD) на стадии производства. Тут хакер может узнать пароль, перехватив трафик, либо осуществив реверс-инжиниринг продукта, а затем загрузить вредоносное обновление прошивки на находящиеся вблизи устройства.

Разработчики Cisco уже опубликовали собственный бюллетень безопасности, в котором подчеркивают, что Bleedingbit угрожает ограниченному числу моделей  Aironet и Meraki. Полный список уязвимых продуктов и инструкции по отключению опции BLE в решениях Meraki доступны здесь и здесь. Патч для точек доступа Aironet уже представлен в версии 8.8.100, а для устройств Meraki в версии MR 25.13 и выше. Представители Aruba также выпустили «заплатки» для устройств 3xx и IAP-3xx.

В 2017 году именно специалисты компании Armis обнаружили другие связанные с Bluetooth проблемы — BlueBorne. Тогда сообщалось, что 5,3 миллиарда устройств, работающих с различными версиями Bluetooth в Android, iOS, Windows и Linux уязвимы перед восемью опасными уязвимостями. Год спустя ситуация немного изменилась – теперь таким образом атаковать можно «всего лишь» 2 миллиарда устройств.

Подписываемся, следим @CyberAgency

Related Post

Ошибка «резидента». МВД вылечит бестелесность дубиной

Опубликовано - 05.01.2018 0
Министерство внутренних дел РФ снова планирует ужесточить уголовную ответственность за хищения электронных денег. Такие планы на 2018 год представитель министерства…

Фишинговые уязвимости обнаружены у 33 почтовых клиентов

Опубликовано - 07.12.2017 0
Разработчик защищенного мессенджера Wired Сабри Хаддуш обнаружил серию уязвимостей, получивших общее название MailSploit. Она использует дыры в популярных почтовых клиентах…

Незащищенная база данных Пентагона сохранила 1,8 млрд сообщений

Опубликовано - 20.11.2017 0
Исследователи обнаружили незащищенную базу данных, которая хранит 1,8 млрд сообщений, собранных из социальных медиа-служб, новостных сайтов и форумов подрядчиков Министерства…

Добавить комментарий