Videnskab
 science >> Videnskab >  >> Elektronik

Sårbarheder på chipniveau tyder på risiko for angreb på adgangspunkter

Kredit:CC0 Public Domain

Et par nye Bluetooth-sikkerhedsfejl udsætter trådløse adgangspunkter for angreb. Godt, det er et kig værd, da fejl i chips til forbindelser omfatter brug på hospitaler.

Armis, et sikkerhedsfirma, sagde, "medicinske centre bruger BLE til at spore placeringen af ​​beacons på værdifulde aktiver såsom genoplivningsvogne. Detailhandlere bruger BLE til salgssteder, samt indendørs navigationsapplikationer. BLE bruges også i nye smarte låse, der bruges af hotelkæder, kontorer, og smarte hjem; selv i biler."

BLEEDINGBIT er navnet på to sårbarheder - som dets forskningsspottere sagde var kritiske - relateret til Texas Instruments Bluetooth Low Energy-chips indlejret i Cisco, Meraki og Aruba adgangspunkter.

Bekymring blev udtrykt af sikkerhedsforskerne hos Palo Alto-baserede Armis over ikke kun enheder, men også adgangspunkter, der leverer Wi-Fi til virksomhedsnetværk. Armis udtalte, at det rapporterede problemerne til Texas Instruments og andre berørte.

Armis forskning sagde, "Disse nærhedsbaserede sårbarheder gør det muligt for en uautoriseret angriber at bryde ind i virksomhedens netværk uopdaget. Når en angriber tager kontrol over et adgangspunkt, han kan bevæge sig sideværts mellem netværkssegmenter, og skab en bro mellem dem - effektivt bryde netværkssegmentering."

Bradley Barth, SC Media , sagde Armis afslørede detaljer om sine resultater den 1. november, i samarbejde med CERT/CC ved Carnegie Mellon University, som udgav sin egen sikkerhedsrådgivning.

Zack Whittaker, TechCrunch , påpegede det teknisk lokale — "ved at en potentielle angriber ikke kan udnytte fejlene over internettet og skal være inden for Bluetooth rækkevidde. I de fleste tilfælde, det er omkring 100 meter eller deromkring - længere med en retningsbestemt antenne - så enhver, der sidder uden for en kontorbygning i deres bil, kan nemt målrettes mod en berørt enhed."

Dan Goodin, Ars Technica , sagde adgangspunkterne "sælges af Cisco, Meraki, og Aruba" havde to kritiske sårbarheder, der blev rettet, som kunne gøre det muligt for hackere at køre malware inde i de følsomme netværk ved hjælp af gearet.

Lucian Constantin, Sikkerheds Boulevard :"Disse leverandører står for størstedelen af ​​de adgangspunkter, der bruges i virksomheder, men kun AP'er, der indeholder en af ​​de berørte BLE-radiochips og har den tændt, er berørt."

BLE-protokollen - baseret på den etablerede Bluetooth-protokol - beskrives af Palo Alto-baserede Armis som "relativt ny", men går "meget længere ved at skabe tætte netværk og muliggøre mange af de nye anvendelser af IoT-enheder." Alfred Ng i CNET forklarede deres affinitet med iOT-enheder. "BLE er en anden standard end Bluetooth. Først introduceret i 2011 som Bluetooth 4.0, den har en meget længere batterilevetid end sin forgænger. På grund af den lange levetid, BLE-chips er mere tilbøjelige til at blive brugt i IoT-enheder og medicinsk udstyr."

Armis talte om netværksenheder i dag. De sagde, at netværksenheder var "en ekstremt værdifuld præmie for hackere" - adgang til information med lidt forsvar.

"Mens pc'er og mobile platforme har velfunderede operativsystemer (OS'er), som inkluderer iboende begrænsninger, netværksenheder har kun et begrænset operativsystem, hvis nogen, med meget få begrænsninger på plads."

Armis erklærede, at "med det store antal desktops, mobil, og IoT-enheder kun stigende, det er afgørende, at vi kan sikre, at disse typer af sårbarheder ikke udnyttes." Armis har leveret en rigelig samling af detaljerede oplysninger om alt dette, herunder teknisk oversigt og liste over berørte enheder og berørte adgangspunkter, sammen med deres offentliggørelsesproces.

Armis sagde, at det planlægger at udgive en hvidbog om dette spørgsmål på Black Hat Europe-konferencen i december. I deres tale, Dor Zusman og Ben Seri skal demonstrere sårbarheder.

Virksomheden har erklæret sin mission, "for at eliminere IoT-sikkerhedens blinde vinkel."

Oplysninger om bekræftelser af fejl og tidspunktet for patches er tilgængelige på adskillige websteder i skrivende stund, inklusive Ars Technica , TechCrunch og Registeret .

For flere detaljer om Ciscos svar, Goodin leverede flere links til Ciscos dokumentation om sårbarhederne.

Hvad anbefaler Armis dig at gøre?

"For den første sårbarhed, Armis Labs anbefaler at opdatere dine enheder til den seneste Texas Instruments-version, " rapporterede Alfred Ng i CNET. For den anden sårbarhed, forskerne sagde, at de stoppede med at bruge Over Air Download, som er en valgfri funktion.

Armis sagde i sin rapport, at de rådede til at besøge CERT/CC-rådgivningssiden for de seneste oplysninger.

© 2018 Science X Network




Varme artikler