Dos vulnerabilidades día cero exponen millones de puntos de acceso

Share this…

El error, conocido como BleedingBit, afecta a las redes inalámbricas utilizadas en un gran porcentaje de empresas a nivel mundial

Dos vulnerabilidades día cero presentes en los chips Bluetooth de baja energía fabricados por Texas Instruments (y utilizados en millones de puntos de acceso inalámbrico) exponen las redes corporativas donde se utilizan a silenciosos y peligrosos ataques, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

Según los reportes, los atacantes podrían explotar las vulnerabilidades simplemente acercándose a una distancia suficiente (entre 100 y 300 pies de distancia de los dispositivos vulnerables). Un punto de acceso comprometido podría permitir a un atacante tomar el control del punto de acceso, capturar todo el tráfico y luego usar el dispositivo comprometido como una vía de acceso para futuros ataques internos.

La vulnerabilidad afecta los puntos de acceso WiFi de Cisco, Cisco Meraki y Aruba Enterprise de Hewlett-Packard, que representan un gran porcentaje del hardware utilizado en las corporaciones, según investigadores de una firma de ciberseguridad y forense digital. Las dos fallas fueron descubiertas a principios de año y reveladas al público en los días recientes.

“Un usuario no autenticado puede desplegar devastadores ataques en redes empresariales sin ser detectado desde una ubicación cercana a los dispositivos vulnerables, como el lobby de la empresa, por ejemplo”, dijo Ben Seri, uno de los especialistas en forense digital encargados de la investigación.

Texas Instruments lanzó los parches de actualización para el hardware vulnerable el jueves pasado. Se espera que Cisco lance parches para tres puntos de acceso inalámbrico de la serie Aironet (1542 AP, 1815 AP, 4800 AP), junto con parches para sus puntos de acceso de la serie Cisco Meraki (MR33, MR30H, MR74, MR53E), en los próximos días. Por su parte, parches de actualización para los puntos de acceso Aruba 3xx e IAP-3xx t ya han sido lanzados.

Detalles sobre las vulnerabilidades

La primera vulnerabilidad (CVE-2018-16986) está vinculada a los chips de Texas Instrument cc2640/50 utilizados en los puntos de acceso de Cisco y Cisco Meraki. Esta vulnerabilidad es un error de ejecución remota de código en el chip BLE y puede ser explotada por un atacante desde una ubicación cercana.

“Primero, el atacante envía múltiples mensajes de transmisión BLE benignos, conocidos como ‘paquetes publicitarios’, que se almacenarán en la memoria del chip vulnerable en el dispositivo seleccionado”, mencionaron los expertos. “Después, el atacante envía el paquete de desbordamiento, que es un paquete de publicidad estándar ligeramente modificado: un bit específico en su encabezado encendido en lugar de apagado. Este bit hace que el chip asigne la información del paquete a un espacio mucho más grande de lo que realmente necesita, lo que desencadena un desbordamiento de memoria”.

La memoria filtrada es aprovechada por los atacantes para facilitar la ejecución de código malicioso en el chip. Se abre un backdoor que un atacante puede usar para controlar el chip de forma inalámbrica. Desde allí, los hackers pueden manipular el procesador principal del punto de acceso inalámbrico y controlarlo localmente y luego de forma remota.

“El uso de chips de Texas Instrument es tan común que un atacante podría entrar en el lobby de cualquier empresa, buscar las redes de WiFi disponibles y comenzar el ataque”, dijo Nadir Izrael, experto en ciberseguridad y forense digital.

La segunda vulnerabilidad (CVE-2018-7080) fue descubierta en la función de descarga de firmware por aire de Texas Instrument utilizada en el punto de acceso de WiFi de Aruba Serie 300 que también usa el chip BLE.

“Esta vulnerabilidad es técnicamente un backdoor en los chips BLE que fue diseñado como una herramienta de desarrollo, pero está activa en estos puntos de acceso”, según los expertos. “Permite a un atacante acceder e instalar una versión completamente nueva y diferente del firmware, reescribiendo así el sistema operativo del dispositivo”.