Агентство кибербезопасности

Сим эксплоитом ударю я по уязвимости, и она обратится в кровь: Bleedingbit делает предприятия беззащитными

Опубликовано at 15:07
527 0

КБ-Специалисты компании Armis обнаружили в популярных беспроводных точках доступа две уязвимости, которые потенциально могут поставить под угрозу корпоративные сети предприятий по всему миру. Проблема в масштабах угрозы: уязвимости содержатся в Bluetooth Low Energy (BLE) чипах производства компании Texas Instruments (TI), которые используются в миллионах точек доступа от Cisco, Meraki и Aruba Networks. Три эти бренда производят около 70-80% всех точек доступа, которые используются компаниями по всему миру.

Помимо точек доступа уязвимые чипы также присутствуют в медицинском оборудовании (инсулиновых помпах, дефибрилляторах), «умных» замках и множестве других решений, поддерживающих технологию BLE. То есть, речь идет о многих миллионах устройств.

Набор уязвимостей получил от Armis общее название Bleedingbit. Первая уязвимость (CVE-2018-16986) может быть использована для повреждения памяти в стеке BLE и перехвата контроля над уязвимой системой. Эту атаку злоумышленник может запустить без авторизации, просто находясь вблизи устройства, и отправив специально сформированные пакеты на точку доступа. Вторая уязвимость (CVE-2018-7080) представляет собой бэкдор для загрузки прошивки «по воздуху» (over-the-air download, OAD) на стадии производства. Тут хакер может узнать пароль, перехватив трафик, либо осуществив реверс-инжиниринг продукта, а затем загрузить вредоносное обновление прошивки на находящиеся вблизи устройства.

Разработчики Cisco уже опубликовали собственный бюллетень безопасности , в котором подчеркивают, что Bleedingbit угрожает ограниченному числу моделей  Aironet и Meraki. Полный список уязвимых продуктов и инструкции по отключению опции BLE в решениях Meraki доступны здесь и здесь . Патч для точек доступа Aironet уже представлен в версии 8.8.100, а для устройств Meraki в версии MR 25.13 и выше. Представители Aruba также выпустили «заплатки» для устройств 3xx и IAP-3xx.

В 2017 году именно специалисты компании Armis обнаружили другие связанные с Bluetooth проблемы — BlueBorne. Тогда сообщалось, что 5,3 миллиарда устройств, работающих с различными версиями Bluetooth в Android, iOS, Windows и Linux уязвимы перед восемью опасными уязвимостями. Год спустя ситуация немного изменилась – теперь таким образом атаковать можно «всего лишь» 2 миллиарда устройств.

Related Post

Агентство кибербезопасности

Консерваторы заставят соцсети почистить старые записи

Консервативная партия Великобритании в своем предвыборном манифесте, который будет обнародован на этой неделе, пообещает дать интернет-пользователям возможность удалить все записи…