Pesquisadores descobriram duas vulnerabilidades severas em vários pontos de acesso sem fio populares que, se explorados, podem permitir que hackers comprometam redes corporativas..

As duas vulnerabilidades críticas estão relacionadas ao uso de chips Bluetooth Low Energy (BLE) fabricados pela Texas Instruments (TI) que são usados ​​em pontos de acesso sem fio da Cisco, Meraki e Aruba..

As falhas foram encontradas pela firma de segurança da IoT Armis, que apelidou as vulnerabilidades “BLEEDINGBIT”.

Se explorados, eles podem permitir que um invasor invada redes corporativas sem ser detectado, assumam pontos de acesso, espalhem malware e movam-se lateralmente pelos segmentos de rede. Para piorar, nenhuma das vulnerabilidades pode ser detectada ou interrompida pelas soluções tradicionais de segurança de rede e de terminal.

Impacto nas redes corporativas

A primeira vulnerabilidade do BLEEDINGBIT afeta os chips TI BLE cc2640 e cc2650 incorporados nos pontos de acesso Cisco e Meraki Wi-Fi. Se explorada, essa vulnerabilidade baseada em proximidade poderia disparar uma corrupção de memória na pilha BLE, o que poderia permitir que invasores comprometessem o sistema principal do ponto de acesso e ganhassem controle total sobre ele..

A segunda vulnerabilidade afeta o ponto de acesso Wi-Fi da Aruba, série 300, com o chip TI BLE cc2540 e o uso do recurso de download de firmware over-the-air (OAD) da TI. Esse problema está relacionado ao recurso backdoor interno dos chips BLE que permite atualizações de firmware.

Se explorado, um invasor próximo poderia acessar esse recurso e usá-lo para instalar uma versão completamente nova e diferente do firmware, que reescreveria o sistema operacional do chip BLE se o fabricante não implementasse corretamente o mesmo. Por padrão, o recurso OAD não diferencia automaticamente uma atualização de firmware confiável de uma atualização potencialmente mal-intencionada. Portanto, um invasor pode abusar desse recurso para ganhar uma posição segura em um ponto de acesso através do qual eles possam penetrar em redes seguras.

Patches de entrada

TI já lançou atualizações de software para resolver a primeira vulnerabilidade com patches da Cisco, Meraki e Aruba previstos para o início de novembro.

Estrategista técnico e líder de pesquisa na Synopsys, Travis Biehn ofereceu mais informações sobre o processo de correção, dizendo:

"Estou preocupado com os detalhes técnicos de como você giraria do microcontrolador BLE para o microcontrolador que controla as funções do roteador executivo. Isso será arbitrário para cada dispositivo afetado.

"Assim, intrinsecamente, os chips TI parecem ter vulnerabilidades que permitem aos atacantes comprometer seu tempo de execução nesses chips de TI, um invasor precisa identificar outra vulnerabilidade entre o chip TI e o microcontrolador principal para alcançar o nível de acesso descrito por esses pesquisadores de segurança (e essa é a fonte provável de resposta da TI).

"Corrigindo isto dependerá se A) os Microcontroladores TI BLE possuem um método para atualizar seu firmware, e B) o Microcontrolador de Ponto de Acesso possui funcionalidade e conectividade para fazer chegar a rotina de atualização de firmware da TI.”

  • Também destacamos o melhor antivírus