• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Las vulnerabilidades a nivel de chip sugieren riesgo de ataques al punto de acceso

    Crédito:CC0 Public Domain

    Un par de nuevas fallas de seguridad de Bluetooth exponen los puntos de acceso inalámbricos a ataques. Bien, vale la pena echarle un vistazo, ya que las fallas en los chips para las conexiones incluyen el uso en hospitales.

    Armis, una empresa de seguridad, dijo, "Los centros médicos usan BLE para rastrear la ubicación de balizas en activos valiosos como carros de reanimación. Los minoristas usan BLE para dispositivos de punto de venta, así como aplicaciones de navegación en interiores. BLE también se utiliza en nuevas cerraduras inteligentes utilizadas por cadenas hoteleras, oficinas y hogares inteligentes; incluso en los coches ".

    BLEEDINGBIT es el nombre de dos vulnerabilidades, que los observadores de la investigación dijeron que eran críticas, relacionadas con los chips Bluetooth Low Energy de Texas Instruments integrados en Cisco. Puntos de acceso Meraki y Aruba.

    Los investigadores de seguridad de Armis, con sede en Palo Alto, expresaron su preocupación no solo por los dispositivos, sino también por los puntos de acceso que ofrecen Wi-Fi a las redes empresariales. Armis declaró que informó de los problemas a Texas Instruments y otros afectados.

    La investigación de Armis dijo:"Estas vulnerabilidades basadas en la proximidad permiten que un atacante no autenticado ingrese a las redes empresariales sin ser detectado. Una vez que un atacante toma el control de un punto de acceso, puede moverse lateralmente entre los segmentos de la red, y crear un puente entre ellos, rompiendo eficazmente la segmentación de la red ".

    Bradley Barth, SC Media , dijo que Armis reveló detalles de sus hallazgos el 1 de noviembre, en conjunto con el CERT / CC en Carnegie Mellon University, que lanzó su propio aviso de seguridad.

    Zack Whittaker, TechCrunch , señaló lo técnicamente local, "en el sentido de que un posible atacante no puede explotar las fallas en Internet y tendría que estar dentro del alcance de Bluetooth. En la mayoría de los casos, eso es aproximadamente 100 metros más o menos, más con una antena direccional, por lo que cualquier persona sentada fuera de un edificio de oficinas en su automóvil podría apuntar a un dispositivo afectado ".

    Dan Goodin, Ars Technica , dijo que los puntos de acceso "vendidos por Cisco, Meraki, y Aruba "tenía dos vulnerabilidades críticas que estaban siendo reparadas que podrían permitir a los piratas informáticos ejecutar malware dentro de las redes sensibles utilizando el equipo.

    Lucian Constantin, Bulevar de seguridad :"Estos proveedores representan la mayoría de los puntos de acceso utilizados en las empresas, pero solo los AP que contienen uno de los chips de radio BLE afectados y lo tienen encendido se ven afectados ".

    Armis, con sede en Palo Alto, describe el protocolo BLE, basado en el protocolo Bluetooth establecido, como "relativamente nuevo", pero va "mucho más allá al crear redes muy unidas y permitir muchos de los usos novedosos de los dispositivos IoT". Alfred Ng en CNET explicó su afinidad con los dispositivos iOT. "BLE es un estándar diferente de Bluetooth. Introducido por primera vez en 2011 como Bluetooth 4.0, cuenta con una duración de batería mucho más larga que su predecesor. Debido a esa longevidad, Es más probable que los chips BLE se utilicen en dispositivos de IoT y dispositivos médicos ".

    Armis habló hoy sobre los dispositivos de red. Dijeron que los dispositivos de red eran "un premio extremadamente valioso para los piratas informáticos":acceso a la información con pocas defensas.

    "Si bien las PC y las plataformas móviles tienen sistemas operativos (SO) bien fundamentados que incluyen mitigaciones inherentes, los dispositivos de red tienen solo un sistema operativo limitado, si lo hay, con muy pocas mitigaciones en su lugar ".

    Armis declaró que "con la gran cantidad de escritorio, móvil, y los dispositivos de IoT solo aumentan, es fundamental que podamos asegurarnos de que este tipo de vulnerabilidades no se exploten ". Armis ha proporcionado una amplia colección de información detallada sobre todo esto, incluyendo descripción técnica y lista de dispositivos afectados y puntos de acceso afectados, junto con su proceso de divulgación.

    Armis dijo que planea publicar un libro blanco sobre este tema en la conferencia Black Hat Europe en diciembre. En su charla, Dor Zusman y Ben Seri harán una demostración de las vulnerabilidades.

    La empresa ha declarado su misión, "para eliminar el punto ciego de seguridad de IoT".

    La información sobre las confirmaciones de errores y el momento de los parches está disponible en numerosos sitios al momento de escribir este artículo. incluso Ars Technica , TechCrunch y El registro .

    Para obtener más detalles sobre las respuestas de Cisco, Goodin proporcionó varios enlaces a la documentación de Cisco sobre las vulnerabilidades.

    ¿Qué te recomienda Armis que hagas?

    "Para la primera vulnerabilidad, Armis Labs recomienda actualizar sus dispositivos a la última versión de Texas Instruments, "informó Alfred Ng en CNET. Para la segunda vulnerabilidad, los investigadores dijeron que dejaran de usar Over Air Download, que es una característica opcional.

    Armis dijo en su informe que aconsejaron visitar la página de avisos del CERT / CC para obtener la información más reciente.

    © 2018 Science X Network




    © Ciencia https://es.scienceaq.com