Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


Deux nouvelles failles de sécurité Bluetooth exposent les points d'accès sans fil aux attaques.

Publié par Zack Whittaker Éditeur de sécurité Traduction Yomane sur 3 Novembre 2018, 09:55am

Catégories : #Failles & Alertes de Sécurité

Les chercheurs en sécurité ont découvert deux vulnérabilités graves affectant plusieurs points d’accès sans fil populaires, qui - si elles sont exploitées - pourraient permettre à un attaquant de compromettre les réseaux d’entreprise.

 failles de sécurité Bluetooth  points d'accès sans fil attaques.périphériques Apple, Check Point, D-Link et Netgear puces Bluetooth Low Energy Texas Instruments, périphériques réseau - Aruba, Cisco et Meraki
«Bleeding Bit» permet à un attaquant non authentifié de pénétrer dans les réseaux d'entreprise sans être détecté, de prendre le contrôle de points d'accès, de propager des logiciels malveillants et de se déplacer latéralement sur des segments de réseau. (Image: Armis / fourni)

Les deux bugs se trouvent dans les puces Bluetooth Low Energy construites par Texas Instruments,que les fabricants de périphériques réseau - comme Aruba, Cisco et Meraki - utilisent dans leur gamme de points d’accès sans fil d’entreprise. Bien que les deux bogues diffèrent nettement et ciblent un grand nombre de modèles, ces vulnérabilités peuvent permettre à un attaquant de prendre le contrôle d'un point d'accès et de pénétrer dans un réseau d'entreprise ou de franchir les murs virtuels qui séparent les réseaux.

La société de sécurité Armis appelle les vulnérabilités «Bleeding Bit», car le premier bogue consiste à renverser le bit le plus élevé d’un paquet Bluetooth, ce qui provoquerait un débordement de sa mémoire (ou saignement) qu'un attaquant pourrait ensuite utiliser pour exécuter du code malveillant sur un Cisco affecté. Matériel Meraki.

La deuxième faille permet à un attaquant d'installer une version de firmware illicite sur l'un des appareils d'Aruba, car le logiciel ne vérifie pas correctement s'il s'agit d'une mise à jour approuvée ou non.

Bien que les chercheurs en sécurité disent que les bogues permettent l’exécution de code à distance, les attaques sont techniquement locales: un attaquant potentiel ne peut exploiter les failles sur Internet et doit se trouver à portée de Bluetooth. Dans la plupart des cas, il s'agit d'une centaine de mètres environ - plus long avec une antenne directionnelle - de sorte que toute personne assise à l'extérieur d'un bâtiment de bureau dans sa voiture puisse viser un périphérique affecté.

Information: "Dans le cas d'un point d'accès, une fois que l'attaquant a pris le contrôle, il peut accéder à tous les réseaux qu'il dessert, quelle que soit sa segmentation", a déclaré Armis dans un article technique.

Ben Seri, vice-président de la recherche chez Armis, a déclaré que le processus d’exploitation était «relativement simple». Bien que la société ne publie pas de code d’exploitation, M. Seri a déclaré que tout ce dont un attaquant avait besoin était «tout ordinateur portable ou smartphone doté de Bluetooth en elle. "

Mais il a averti que l'attaque basée sur Bluetooth ne pouvait être qu'une partie d'un processus d'exploitation plus large.

Informtion «Une fois que l’attaquant a pris le contrôle d’un point d’accès grâce à l’une de ces vulnérabilités, il peut établir une connexion sortante via Internet vers un serveur de commande et poursuivre l’attaque à partir d’un emplacement plus éloigné», a-t-il déclaré. Cela donnerait à l'attaquant une persistance sur le réseau, ce qui faciliterait la surveillance ou le vol de données une fois que les attaquants se seraient éloignés.

Armis ne sait pas combien de périphériques sont affectés, mais a averti que les vulnérabilités se trouvaient dans une gamme d'autres périphériques dotés de puces Bluetooth Low Energy.

Information: «Cette exposition va au-delà des points d'accès, car ces puces sont utilisées dans de nombreux autres types d'appareils et d'équipements», a déclaré Seri. "Ils sont utilisés dans une variété d'industries telles que la santé, l'industrie, l'automobile, la vente au détail, etc."

 

Seri a déclaré que les vulnérabilités ne se trouvaient pas dans le protocole Bluetooth, mais avec le fabricant - dans ce cas, la puce Bluetooth elle-même. En tant que norme ouverte, les fabricants d’appareils doivent en grande partie décider eux-mêmes de la mise en œuvre du protocole. Les critiques soutiennent depuis longtemps que les spécifications Bluetooth laissent trop de place à l'interprétation, ce qui peut entraîner des problèmes de sécurité.

Pour sa part, Texas Instruments a confirmé les bugs et publié plusieurs correctifs, mais a attaqué les conclusions d'Armis, qualifiant son rapport de "factuellement infondé et potentiellement trompeur", a déclaré la porte-parole, Nicole Bernard.

Après qu'Armis ait divulgué les bugs en privé en juillet, les trois fabricants d’appareils concernés ont également publié des correctifs.

Aruba a déclaré être "conscient" de la vulnérabilité et a averti ses clients dans un avis du 18 octobre, mais a indiqué que ses appareils ne sont affectés que si un utilisateur active Bluetooth - ce qui, selon Aruba, est désactivé par défaut. Cisco, propriétaire de la marque Meraki , a déclaré que certains de ses périphériques étaient vulnérables, mais que Bluetooth était également désactivé par défaut. Des correctifs sont déjà disponibles et la société a une liste de périphériques vulnérables notée dans son avis de support . Un porte-parole de Cisco a déclaré que la société "ignorait" que quiconque exploitait cette vulnérabilité de manière malveillante.

CERT, la base de données publique sur les vulnérabilités de l'Université Carnegie Mellon, propose également un avis de sortie pour tout autre périphérique susceptible d'être affecté.

Les périphériques Apple, Check Point, D-Link et Netgear ne sont pas affectés.

 

Source : techcrunch 

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents