Credito:CC0 Dominio pubblico
Un paio di nuove falle di sicurezza Bluetooth espongono i punti di accesso wireless agli attacchi. Bene, vale la pena dare un'occhiata poiché i difetti nei chip per le connessioni includono l'uso negli ospedali.
Armi, una società di sicurezza, disse, "I centri medici utilizzano BLE per tracciare la posizione dei beacon su risorse preziose come i carrelli di rianimazione. I rivenditori utilizzano BLE per i dispositivi dei punti vendita, così come le applicazioni di navigazione indoor. BLE viene utilizzato anche nelle nuove serrature intelligenti utilizzate dalle catene alberghiere, uffici, e case intelligenti; anche in macchina».
BLEEDINGBIT è il nome di due vulnerabilità, che i suoi osservatori di ricerca hanno definito critiche, relative ai chip Bluetooth Low Energy di Texas Instruments incorporati in Cisco, Punti di accesso Meraki e Aruba.
La preoccupazione è stata espressa dai ricercatori della sicurezza di Armis, con sede a Palo Alto, non solo per i dispositivi, ma anche per i punti di accesso che forniscono Wi-Fi alle reti aziendali. Armis ha dichiarato di aver segnalato i problemi a Texas Instruments e ad altri interessati.
La ricerca Armis ha detto, "Queste vulnerabilità basate sulla prossimità consentono a un utente malintenzionato non autenticato di irrompere nelle reti aziendali senza essere rilevato. Una volta che un utente malintenzionato prende il controllo di un punto di accesso, può muoversi lateralmente tra i segmenti di rete, e creare un ponte tra di loro, interrompendo efficacemente la segmentazione della rete."
Bradley Barth, SC Media , ha detto che Armis ha rivelato i dettagli dei suoi risultati il 1 novembre. in collaborazione con il CERT/CC della Carnegie Mellon University, che ha rilasciato il proprio avviso di sicurezza.
Zack Whittaker, TechCrunch , ha sottolineato il tecnicamente locale, "nel senso che un potenziale aggressore non può sfruttare i difetti su Internet e dovrebbe trovarsi nel raggio di portata del Bluetooth. Nella maggior parte dei casi, sono circa 100 metri o giù di lì, più a lungo con un'antenna direzionale, quindi chiunque sia seduto fuori da un edificio per uffici nella propria auto potrebbe effettivamente prendere di mira un dispositivo interessato".
Dan Goodin, Ars Tecnica , ha affermato che i punti di accesso "venduti da Cisco, Meraki, e Aruba" avevano due vulnerabilità critiche riparate che potevano consentire agli hacker di eseguire malware all'interno delle reti sensibili utilizzando l'ingranaggio.
Luciano Costantino, Viale della sicurezza :"Questi fornitori rappresentano la maggior parte dei punti di accesso utilizzati nelle imprese, ma solo gli AP che contengono uno dei chip radio BLE interessati e lo hanno acceso sono interessati."
Il protocollo BLE, basato sul protocollo Bluetooth stabilito, è descritto da Armis, con sede a Palo Alto, come "relativamente nuovo" ma va "molto oltre creando reti strettamente collegate e consentendo molti dei nuovi usi dei dispositivi IoT". Alfred Ng in CNET ha spiegato la loro affinità con i dispositivi iOT. "BLE è uno standard diverso dal Bluetooth. Introdotto per la prima volta nel 2011 come Bluetooth 4.0, vanta una durata della batteria molto più lunga rispetto al suo predecessore. A causa di quella longevità, È più probabile che i chip BLE vengano utilizzati nei dispositivi IoT e nei dispositivi medici".
Oggi Armis ha parlato di dispositivi di rete. Hanno affermato che i dispositivi di rete erano "un premio estremamente prezioso per gli hacker":l'accesso alle informazioni con poche difese.
"Mentre i PC e le piattaforme mobili hanno sistemi operativi (OS) ben fondati che includono mitigazioni intrinseche, i dispositivi di rete hanno solo un sistema operativo limitato, se presente, con pochissime mitigazioni in atto."
Armis ha dichiarato che "con il gran numero di desktop, mobile, e dispositivi IoT solo in aumento, è fondamentale che possiamo garantire che questo tipo di vulnerabilità non venga sfruttato." Armis ha fornito un'ampia raccolta di informazioni dettagliate su tutto ciò, compresa la panoramica tecnica e l'elenco dei dispositivi interessati e dei punti di accesso interessati, insieme al loro processo di divulgazione.
Armis ha dichiarato che prevede di rilasciare un white paper su questo problema alla conferenza Black Hat Europe a dicembre. Nel loro discorso, Dor Zusman e Ben Seri devono dimostrare le vulnerabilità.
L'azienda ha dichiarato la sua missione, "per eliminare il punto cieco della sicurezza IoT".
Le informazioni sulle conferme di bug e sui tempi delle patch sono disponibili su numerosi siti al momento della stesura di questo documento, Compreso Ars Tecnica , TechCrunch e Il registro .
Per maggiori dettagli sulle risposte di Cisco, Goodin ha fornito diversi collegamenti alla documentazione di Cisco sulle vulnerabilità.
Cosa ti consiglia di fare Armis?
"Per la prima vulnerabilità, Armis Labs consiglia di aggiornare i dispositivi all'ultima versione di Texas Instruments, " ha riferito Alfred Ng in CNET. Per la seconda vulnerabilità, i ricercatori hanno detto di smettere di usare Over Air Download, che è una caratteristica opzionale.
Armis ha affermato nel suo rapporto di aver consigliato di visitare la pagina di consulenza del CERT/CC per le informazioni più recenti.
© 2018 Science X Network