Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

BleedingBit, el fallo bluetooth que afecta a millones de dispositivos WiFi

  • Vulnerabilidades

WiFi

Puntos de acceso WiFi así como otros dispositivos que utilizan chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments tienen vulnerabilidades que permiten a un atacante tomar el control de la red inalámbrica.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Millones de puntos de acceso y otros dispositivos de redes utilizados por empresas de todo el mundo están expuestos a ataques remotos a consecuencia de un par de vulnerabilidades detectadas por investigadores de la compañía Armis, que anteriormente ya había descubierto otra vulnerabilidad bluetooth conocida como BlueBorne, en los chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments.

Explica Armis que estos chips están embebidos en ciertos puntos de acceso de Cisco, Meraki y Aruba que sirven para crear redes WiFi. Estas empresas, líderes en el mercado de networking, suman casi el 70% del mercado. Las vulnerabilidades detectadas, bautizadas por Armis como BleedingBit, permitirían que un atacante tomara el control del punto de acceso y  se moviera lateralmente entre segmentos de red creando puentes entre ellos y, por tanto, rompiendo esa segmentación

Bluetooth Low Energy, o Bluetooth 4.0, está diseñado para aplicaciones que no necesitan intercambiar grandes cantidades de datos. Su consumo de energía es reducido porque BLE permanece en modo ‘sleep’ hasta que la conexión se inicia. Destacar también que funciona en el corto alcance, a distancias de hasta 100 metros, pero a gran velocidad, un megabit por segundo.

Para Armis, las vulnerabilidades BleedingBit arrojaron luz sobre dos problemas importantes no resueltos en la ciberseguridad: los dispositivos de infraestructura de red con poca seguridad y la incorporación y uso de hardware y software desarrollados por proveedores externos en los productos.

Uno de los fallos, identificado como CVE-2018-16986, ha sido detectado en los chips CC2640 y CC2650 que ejecutan BLE-STACK 2.2.1 y anteriores, y en el CC2640R2 funcionando con la versión 1.0 o anterior. El fallo, que impacta en varios puntos de acceso Cisco Aironet y Meraki MR, sólo se puede explotar si se busca al dispositivo.

El segundo fallo, CVE-2018-7080​, está localizado en los chips CC2642R2, CC2640R2, CC2640, CC2650, CC2540 y CC2541. En este caso el agujero de seguridad solo se puede explotar si el dispositivo que usa el chip tiene habilitada la función de descarga de firmware over-the-air (OAD). Hasta ahora, solo se han detectado algunos puntos de acceso de Aruba que utilizan esta función. El fallo permitiría a un atacante lanzar una actualización maliciosa sobre el punto de acceso afectado y reescribir el sistema operativo para después conseguir el control completo del dispositivo.

Armis ha comunicado su descubrimiento a todas las partes afectadas, tras lo cual publicará un informe describiendo las vulnerabilidades y la manera de explotarlas durante la conferencia Black Hat Europe, que se celebrará entre el 3 y el 6 de diciembre en Londres.

 

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos