• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Sårbarheter på chipnivå tyder på risk för åtkomstpunktsattacker

    Kredit:CC0 Public Domain

    Ett par nya Bluetooth-säkerhetsbrister utsätter trådlösa åtkomstpunkter för attacker. Väl, det är värt en titt eftersom brister i chips för anslutningar inkluderar användning på sjukhus.

    Armis, ett säkerhetsföretag, sa, "medicinska centra använder BLE för att spåra platsen för beacons på värdefulla tillgångar som återupplivningsvagnar. Återförsäljare använder BLE för försäljningsställen, såväl som inomhusnavigeringstillämpningar. BLE används också i nya smarta lås som används av hotellkedjor, kontor, och smarta hem; även i bilar. "

    BLEEDINGBIT är namnet på två sårbarheter – som dess forskare sa var kritiska – relaterade till Texas Instruments Bluetooth Low Energy-chips inbäddade i Cisco, Meraki och Aruba accesspunkter.

    Oro uttrycktes av säkerhetsforskarna vid Palo Alto-baserade Armis över inte bara enheter utan även åtkomstpunkter som levererar Wi-Fi till företagsnätverk. Armis uppgav att de rapporterade problemen till Texas Instruments och andra berörda.

    Armis forskning sa, "Dessa närhetsbaserade sårbarheter tillåter en oautentiserad angripare att bryta sig in i företagsnätverk oupptäckt. När en angripare tar kontroll över en åtkomstpunkt, han kan röra sig i sidled mellan nätverkssegment, och skapa en bro mellan dem – effektivt bryta nätverkssegmenteringen."

    Bradley Barth, SC Media , sade Armis avslöjade detaljer om sina resultat den 1 november, i samband med CERT/CC vid Carnegie Mellon University, som släppte sin egen säkerhetsrådgivning.

    Zack Whittaker, TechCrunch , påpekade det tekniskt lokala – "i det att en potentiell angripare inte kan utnyttja bristerna över internet och måste vara inom Bluetooth-räckvidden. I de flesta fall, det är ungefär 100 meter eller så – längre med en riktad antenn – så att alla som sitter utanför en kontorsbyggnad i sin bil skulle kunna rikta in sig på en påverkad enhet."

    Dan Goodin, Ars Technica , sa åtkomstpunkterna "säljs av Cisco, Meraki, och Aruba" hade två kritiska sårbarheter som åtgärdades som kunde tillåta hackare att köra skadlig programvara i de känsliga nätverken med hjälp av utrustningen.

    Lucian Constantin, Säkerhetsboulevard :"Dessa leverantörer står för majoriteten av de åtkomstpunkter som används i företag, men bara AP:er som innehåller ett av de drabbade BLE -radiochippen och som har det påslaget påverkas. "

    BLE-protokollet – baserat på det etablerade Bluetooth-protokollet – beskrivs av Palo Alto-baserade Armis som "relativt nytt" men går "mycket längre genom att skapa tätt sammansatta nätverk och möjliggöra många av de nya användningarna av IoT-enheter." Alfred Ng i CNET förklarade deras samhörighet med iOT-enheter. "BLE är en annan standard än Bluetooth. Först introducerades 2011 som Bluetooth 4.0, den har en mycket längre batteritid än sin föregångare. På grund av den långa livslängden, BLE-chips är mer benägna att användas i IoT-enheter och medicinsk utrustning."

    Armis pratade om nätverksenheter idag. De sa att nätverksenheter var "ett extremt värdefullt pris för hackare" - tillgång till information med lite försvar.

    "Medan datorer och mobila plattformar har välgrundade operativsystem (OS) som inkluderar inneboende begränsningar, nätverksenheter har endast ett begränsat operativsystem om det finns, med mycket små begränsningar på plats. "

    Armis förklarade att "med det stora antalet skrivbord, mobil, och IoT-enheter bara ökar, det är kritiskt att vi kan se till att dessa typer av sårbarheter inte utnyttjas. "Armis har tillhandahållit en omfattande samling detaljerad information om allt detta, inklusive teknisk översikt och lista över berörda enheter och berörda åtkomstpunkter, tillsammans med deras avslöjandeprocess.

    Armis sa att de planerar att släppa en vitbok om denna fråga vid Black Hat Europe-konferensen i december. I sitt föredrag, Dor Zusman och Ben Seri ska demonstrera sårbarheter.

    Företaget har uttalat sitt uppdrag, "för att eliminera IoT-säkerhetens döda fläck."

    Information om bekräftelser av buggar och tidpunkten för patchar finns tillgänglig på många webbplatser när detta skrivs, Inklusive Ars Technica , TechCrunch och Registret .

    För mer information om Ciscos svar, Goodin gav flera länkar till Ciscos dokumentation om sårbarheterna.

    Vad rekommenderar Armis att du gör?

    "För den första sårbarheten, Armis Labs rekommenderar att du uppdaterar dina enheter till den senaste versionen av Texas Instruments, " rapporterade Alfred Ng i CNET. För den andra sårbarheten, forskarna sa att de skulle sluta använda Over Air Download, vilket är en valfri funktion.

    Armis sa i sin rapport att de rekommenderade att besöka CERT/CC-rådgivningssidan för den senaste informationen.

    © 2018 Science X Network




    © Vetenskap https://sv.scienceaq.com