Les chercheurs en sécurité ont découvert deux vulnérabilités graves affectant plusieurs points d’accès sans fil populaires, qui - si elles sont exploitées - pourraient permettre à un attaquant de compromettre les réseaux d’entreprise.
Les deux bugs se trouvent dans les puces Bluetooth Low Energy construites par Texas Instruments,que les fabricants de périphériques réseau - comme Aruba, Cisco et Meraki - utilisent dans leur gamme de points d’accès sans fil d’entreprise. Bien que les deux bogues diffèrent nettement et ciblent un grand nombre de modèles, ces vulnérabilités peuvent permettre à un attaquant de prendre le contrôle d'un point d'accès et de pénétrer dans un réseau d'entreprise ou de franchir les murs virtuels qui séparent les réseaux.
La société de sécurité Armis appelle les vulnérabilités «Bleeding Bit», car le premier bogue consiste à renverser le bit le plus élevé d’un paquet Bluetooth, ce qui provoquerait un débordement de sa mémoire (ou saignement) qu'un attaquant pourrait ensuite utiliser pour exécuter du code malveillant sur un Cisco affecté. Matériel Meraki.
La deuxième faille permet à un attaquant d'installer une version de firmware illicite sur l'un des appareils d'Aruba, car le logiciel ne vérifie pas correctement s'il s'agit d'une mise à jour approuvée ou non.
Bien que les chercheurs en sécurité disent que les bogues permettent l’exécution de code à distance, les attaques sont techniquement locales: un attaquant potentiel ne peut exploiter les failles sur Internet et doit se trouver à portée de Bluetooth. Dans la plupart des cas, il s'agit d'une centaine de mètres environ - plus long avec une antenne directionnelle - de sorte que toute personne assise à l'extérieur d'un bâtiment de bureau dans sa voiture puisse viser un périphérique affecté.
Information: "Dans le cas d'un point d'accès, une fois que l'attaquant a pris le contrôle, il peut accéder à tous les réseaux qu'il dessert, quelle que soit sa segmentation", a déclaré Armis dans un article technique.
Ben Seri, vice-président de la recherche chez Armis, a déclaré que le processus d’exploitation était «relativement simple». Bien que la société ne publie pas de code d’exploitation, M. Seri a déclaré que tout ce dont un attaquant avait besoin était «tout ordinateur portable ou smartphone doté de Bluetooth en elle. "
Mais il a averti que l'attaque basée sur Bluetooth ne pouvait être qu'une partie d'un processus d'exploitation plus large.
Armis ne sait pas combien de périphériques sont affectés, mais a averti que les vulnérabilités se trouvaient dans une gamme d'autres périphériques dotés de puces Bluetooth Low Energy.
Information: «Cette exposition va au-delà des points d'accès, car ces puces sont utilisées dans de nombreux autres types d'appareils et d'équipements», a déclaré Seri. "Ils sont utilisés dans une variété d'industries telles que la santé, l'industrie, l'automobile, la vente au détail, etc."
Seri a déclaré que les vulnérabilités ne se trouvaient pas dans le protocole Bluetooth, mais avec le fabricant - dans ce cas, la puce Bluetooth elle-même. En tant que norme ouverte, les fabricants d’appareils doivent en grande partie décider eux-mêmes de la mise en œuvre du protocole. Les critiques soutiennent depuis longtemps que les spécifications Bluetooth laissent trop de place à l'interprétation, ce qui peut entraîner des problèmes de sécurité.
Pour sa part, Texas Instruments a confirmé les bugs et publié plusieurs correctifs, mais a attaqué les conclusions d'Armis, qualifiant son rapport de "factuellement infondé et potentiellement trompeur", a déclaré la porte-parole, Nicole Bernard.
Après qu'Armis ait divulgué les bugs en privé en juillet, les trois fabricants d’appareils concernés ont également publié des correctifs.
Aruba a déclaré être "conscient" de la vulnérabilité et a averti ses clients dans un avis du 18 octobre, mais a indiqué que ses appareils ne sont affectés que si un utilisateur active Bluetooth - ce qui, selon Aruba, est désactivé par défaut. Cisco, propriétaire de la marque Meraki , a déclaré que certains de ses périphériques étaient vulnérables, mais que Bluetooth était également désactivé par défaut. Des correctifs sont déjà disponibles et la société a une liste de périphériques vulnérables notée dans son avis de support . Un porte-parole de Cisco a déclaré que la société "ignorait" que quiconque exploitait cette vulnérabilité de manière malveillante.
CERT, la base de données publique sur les vulnérabilités de l'Université Carnegie Mellon, propose également un avis de sortie pour tout autre périphérique susceptible d'être affecté.
Les périphériques Apple, Check Point, D-Link et Netgear ne sont pas affectés.
Source : techcrunch
Commenter cet article