Seguridad

Defectos en el chip Bluetooth, exponen millones de dispositivos a ataques remotos

Recientemente se ha revelado los detalles de dos vulnerabilidades críticas en los chips Bluetooth Low Energy o BLE. Estas vulnerabilidades están integradas en millones de puntos de acceso y de dispositivos de red usados alrededor del mundo.

BleedingBit-vulnerabilidad-Bluetooth

Apodada BleedingBit, este conjunto de dos vulnerabilidades podría permitir a los atacantes ejecutar código y tomar el control total de los dispositivos vulnerables sin autenticación. En este rango de dispositivos también se incluyen dispositivos médicos como bombas de insulina, marcapasos, así como dispositivos IoT.

La primera vulnerabilidad con CVE-2018-16986 ha sido verificada en chips TI CC2640 y CC2650 que afecta a numerosos puntos de acceso Wi-Fi de Cisco y Meraki. El error aprovecha un fallo en la forma en que los chips Bluetooth analizan los datos entrantes. Básicamente se trata de una vulnerabilidad de desbordamiento de memoria intermedia que podría permitir a un atacante ejecutar código malicioso en el dispositivo. Para llevar a cabo este ataque se requiere que el atacante esté a una distancia física determinada del dispositivo, pero una vez comprometido puede tomar el control a través de la instalación de un ‘backdoor’.

La segunda vulnerabilidad con CVE-2018-7080 existe en los chips TI CC2642R2, CC2640R2, CC2640, CC2650, CC2540 y CC2541, CC2640R2, CC2640, CC2650, CC2540 y CC2541CC. También se ve afectada la serie 300 de los puntos Wi-Fi de Aruba. La vulnerabilidad se debe a un problema con la función de actualización del firmware de Texas Instruments en chips BLE llamada OAD (Over the Air Download), permitiendo a un atacante enviar una actualización maliciosa al punto de acceso seleccionado y obtener el control del dispositivo.

Texas Instrument, Cisco, Meraki y Aruba confirmaron estas vulnerabilidades y han lanzado los parches necesarios para arreglar este fallo, el cuál ya se encuentra disponible.

Mario Parra
@MPAlonso_

Más información

https://thehackernews.com/2018/11/bluetooth-chip-hacking.html
https://techcrunch.com/2018/11/01/bleedingbit-security-flaws-bluetooth-wireless-networks/?guccounter=1

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.