Wetenschap
Krediet:CC0 Publiek Domein
Een paar nieuwe Bluetooth-beveiligingsfouten stellen draadloze toegangspunten bloot aan aanvallen. We zullen, dat is het bekijken waard, want gebreken in chips voor verbindingen zijn onder meer het gebruik in ziekenhuizen.
Armis, een beveiligingsbedrijf, zei, "medische centra gebruiken BLE om de locatie van bakens op waardevolle activa zoals reanimatiekarren te volgen. Retailers gebruiken BLE voor verkooppunten, evenals indoor navigatietoepassingen. BLE wordt ook gebruikt in nieuwe slimme sloten die worden gebruikt door hotelketens, kantoren, en slimme huizen; ook in auto's."
BLEEDINGBIT is de naam van twee kwetsbaarheden - waarvan de onderzoeksspotters zeiden dat ze van cruciaal belang waren - met betrekking tot Texas Instruments Bluetooth Low Energy-chips die zijn ingebed in Cisco, Meraki en Aruba toegangspunten.
De beveiligingsonderzoekers van het in Palo Alto gevestigde Armis hebben hun bezorgdheid geuit over niet alleen apparaten, maar ook toegangspunten die wifi leveren aan bedrijfsnetwerken. Armis verklaarde dat het de problemen aan Texas Instruments en andere getroffenen heeft gemeld.
Armis-onderzoek zei:"Deze op nabijheid gebaseerde kwetsbaarheden stellen een niet-geverifieerde aanvaller in staat ongemerkt in te breken in bedrijfsnetwerken. Zodra een aanvaller de controle over een toegangspunt overneemt, hij kan zijdelings tussen netwerksegmenten bewegen, en een brug tussen hen te creëren, waardoor netwerksegmentatie effectief wordt doorbroken."
Bradley Barth, SC Media , zei Armis op 1 november details over zijn bevindingen bekend te maken. in samenwerking met het CERT/CC aan de Carnegie Mellon University, die zijn eigen beveiligingsadvies heeft uitgebracht.
Zack Whittaker, TechCrunch , wees op het technisch lokale - "in die zin dat een potentiële aanvaller de fouten niet via internet kan uitbuiten en binnen het Bluetooth-bereik moet zijn. In de meeste gevallen, dat is ongeveer 100 meter of zo - langer met een richtantenne - dus iedereen die buiten een kantoorgebouw in zijn auto zit, kan zich op een getroffen apparaat richten."
Dan Goodin, Ars Technica , zei dat de toegangspunten "verkocht door Cisco, Meraki, en Aruba" hadden twee kritieke kwetsbaarheden die werden gepatcht waardoor hackers malware binnen de gevoelige netwerken konden uitvoeren met behulp van de uitrusting.
Lucian Constantijn, Beveiligingsboulevard :"Deze leveranciers zijn goed voor de meeste toegangspunten die in ondernemingen worden gebruikt, maar alleen AP's die een van de getroffen BLE-radiochips bevatten en ingeschakeld zijn, worden beïnvloed."
Het BLE-protocol, gebaseerd op het gevestigde Bluetooth-protocol, wordt door Armis uit Palo Alto beschreven als 'relatief nieuw', maar gaat 'veel verder door hechte netwerken te creëren en veel van de nieuwe toepassingen van IoT-apparaten mogelijk te maken'. Alfred Ng van CNET legde hun affiniteit met iOT-apparaten uit. "BLE is een andere standaard dan Bluetooth. Voor het eerst geïntroduceerd in 2011 als Bluetooth 4.0, het heeft een veel langere levensduur van de batterij dan zijn voorganger. Vanwege die lange levensduur, BLE-chips worden vaker gebruikt in IoT-apparaten en medische apparaten."
Armis had het vandaag over netwerkapparaten. Ze zeiden dat netwerkapparaten "een uiterst waardevolle prijs voor hackers" waren:toegang tot informatie met weinig verdediging.
"Terwijl pc's en mobiele platforms goed gefundeerde besturingssystemen (OS's) hebben die inherente mitigaties bevatten, netwerkapparaten hebben slechts een beperkt besturingssysteem, indien aanwezig, met zeer weinig mitigaties."
Armis verklaarde dat "met het grote aantal desktops, mobiel, en IoT-apparaten nemen alleen maar toe, het is van cruciaal belang dat we ervoor kunnen zorgen dat dit soort kwetsbaarheden niet worden uitgebuit." Armis heeft hierover een uitgebreide verzameling gedetailleerde informatie verstrekt, inclusief technisch overzicht en lijst van getroffen apparaten en betrokken toegangspunten, samen met hun openbaarmakingsproces.
Armis zei dat het van plan is om een witboek over dit probleem uit te brengen tijdens de Black Hat Europe-conferentie in december. In hun gesprek, Dor Zusman en Ben Seri gaan kwetsbaarheden demonstreren.
Het bedrijf heeft zijn missie verklaard, "om de blinde vlek voor IoT-beveiliging te elimineren."
Informatie over bevestigingen van bugs en de timing van patches is op het moment van schrijven beschikbaar op tal van sites, inclusief Ars Technica , TechCrunch en Het register .
Voor meer informatie over de reacties van Cisco, Goodin leverde verschillende links naar Cisco's documentatie over de kwetsbaarheden.
Wat raadt Armis je aan om te doen?
"Voor de eerste kwetsbaarheid, Armis Labs raadt aan om uw apparaten bij te werken naar de nieuwste versie van Texas Instruments, " meldde Alfred Ng in CNET. Voor de tweede kwetsbaarheid, de onderzoekers zeiden te stoppen met het gebruik van Over Air Download, wat een optionele functie is.
Armis zei in zijn rapport dat ze adviseerden om de CERT/CC-adviespagina te bezoeken voor de laatste informatie.
© 2018 Wetenschap X Netwerk
Wetenschap © https://nl.scienceaq.com