Deux nouvelles failles de puces Bluetooth exposent des millions de périphériques à des attaques à distance

Des chercheurs en sécurité ont dévoilé les détails de deux vulnérabilités critiques de puces BLE (Bluetooth Low Energy) Bluetooth intégrées dans des millions de points d’accès et de périphériques réseau utilisés par des entreprises du monde entier.

Surnommé BleedingBit , cet ensemble de deux vulnérabilités pourrait permettre à des attaquants distants d’exécuter du code arbitraire et de prendre le contrôle intégral des périphériques vulnérables sans authentification, y compris des dispositifs médicaux tels que les pompes à insuline et les stimulateurs cardiaques, ainsi que des dispositifs de point de vente et IoT.

Découvertes par des chercheurs de la société de sécurité israélienne Armis, les vulnérabilités existent dans les puces de pile Bluetooth Low Energy (BLE) fabriquées par Texas Instruments (TI) et utilisées par Cisco, Meraki et Aruba dans leur ligne de produits destinée aux entreprises.

Armis est la même entreprise de sécurité qui a découvert l’année dernière BlueBorne , un ensemble de neuf failles du jour zéro liées au Bluetooth sous Android, Windows, Linux et iOS, qui ont affecté des milliards d’appareils, notamment des smartphones, des ordinateurs portables, des téléviseurs, des montres et des systèmes audio automobiles.

Première vulnérabilité RCE BleedingBit dans les puces BLE (CVE-2018-16986)

La première vulnérabilité, identifiée comme CVE-2018-16986, existe dans les puces TI CC2640 et CC2650 et affecte de nombreux points d’accès Wi-Fi de Cisco et Meraki. Le bogue tire parti d’une faille dans la manière dont les puces Bluetooth analysent les données entrantes.

Selon les chercheurs, envoyer plus de trafic sur une puce BLE que ce qu’elle est supposée gérer entraîne une corruption de la mémoire, connue sous le nom d’attaque par débordement de tampon, qui pourrait permettre à un attaquant d’exécuter du code malveillant sur un périphérique affecté.

"Tout d’abord, l’attaquant envoie plusieurs messages de diffusion BLE bénins, appelés" paquets de publicité ", qui seront stockés dans la mémoire de la puce BLE vulnérable du périphérique ciblé", ont expliqué des chercheurs.

"Ensuite, l’attaquant envoie le paquet de débordement, qui est un paquet publicitaire standard avec une modification subtile - un bit spécifique dans son en-tête est activé, mais pas désactivé. Ce bit force la puce à allouer les informations du paquet dans un espace beaucoup plus grand cela a vraiment besoin, ce qui provoque un débordement de mémoire critique dans le processus. "

Il convient de noter que l’attaque initiale nécessite qu’un pirate informatique se trouve à proximité physique d’un périphérique ciblé, mais une fois compromis, il peut prendre le contrôle du point d’accès, ce qui lui permet d’intercepter le trafic réseau, d’installer une backdoor persistante sur la puce ou lancer plus d’attaques sur d’autres appareils connectés sur Internet.

Deuxième défaut OAD RCE BleedingBit dans les puces BLE (CVE-2018-7080)
La deuxième vulnérabilité, identifiée comme CVE-2018-7080, réside dans les puces CC2642R2, CC2640R2, CC2640, CC2650, CC2540 et CC2541 et affecte le point d’accès Wi-Fi Series 300 d’Aruba.

Cette vulnérabilité découle d’un problème lié à la fonctionnalité de mise à jour du microprogramme de Texas Instruments dans les puces BLE, appelée Over the Air Firmware Download (OAD).

Étant donné que tous les points d’accès Aruba partagent le même mot de passe OAD qui peut être "obtenu en détectant une mise à jour légitime ou en procédant au reverse engineering du micrologiciel BLE d’Aruba," un attaquant peut livrer une mise à jour malveillante au point d’accès ciblé et réécrire son système d’exploitation. contrôle sur l’appareil.

"Par défaut, la fonctionnalité OAD n’est pas automatiquement configurée pour traiter les mises à jour de microprogrammes sécurisées. Elle permet un mécanisme de mise à jour simple du microprogramme s’exécutant sur la puce BLE lors d’une transaction GATT", ont expliqué des chercheurs .

"Un attaquant… peut se connecter à la puce BLE sur un point d’accès vulnérable et télécharger un micrologiciel malveillant contenant son propre code, permettant ainsi une réécriture complète de son système d’exploitation, obtenant ainsi un contrôle total sur celui-ci", ont déclaré les chercheurs.

Informations relatives aux correctifs

Armis a découvert les vulnérabilités BleedingBit plus tôt cette année et a rendu compte de manière responsable de tous les fournisseurs affectés en juin 2018, puis a également contacté et travaillé avec les entreprises concernées pour les aider à déployer les mises à jour appropriées afin de résoudre les problèmes.

Texas Instruments a confirmé les vulnérabilités et publié les correctifs de sécurité pour le matériel concerné jeudi, qui seront disponibles auprès des constructeurs respectifs.
Cisco, également propriétaire de Meraki , a publié jeudi la version 2.2.2 de BLE-STACK pour trois points d’accès sans fil de la série Aironet (1542 PA, 1815 AP, 4800 AP) et Meraki (MR33, MR30H, MR74, MR53E) pour adresser CVE-2018-16986.

Aruba a également publié un correctif de sécurité pour ses points d’accès des séries Aruba 3xx et IAP-3xx afin de remédier à la faille CVE-2018-7080.

Cependant, Cisco et Aruba ont tous deux noté que Bluetooth était désactivé par défaut sur leurs périphériques. Aucun fournisseur ne sait que quiconque exploite activement l’une ou l’autre de ces vulnérabilités « zéro jour » dans la nature.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image