Cercetătorii de la firma de securitate cibernetică, Armis, au dezvăluit detalii despre două vulnerabilități critice ale microchipurilor Bluetooth cu consum redus de energie (BLE, en. Bluetooth Low Energy) încorporate în milioane de puncte de acces și dispozitive de rețea utilizate de companii multiple, la nivel mondial.
Duetul „BleedingBit”, reprezintă o pereche de vulnerabilități care permit unui atacator să controleze de la distantă dispozitivele afectate. Vulnerabilitățile se regăsesc în microchipuri BLE produse de Texas Instruments (TI) utilizate în dispozitive precum pompele de insulină, stimulatoarele cardiace și AP-uri WiFi produse de Cisco, Meraki, și Aruba.
Prima vulnerablitate BleedingBit (CVE-2018-16986) afectează microchipurile TI CC2640 și CC2650 din multe AP-uri WiFi produse Cisco și Meraki. Bug-ul profită de o problemă în modul în care BLE-ul analizează datele primite.
Cea de-a doua vulnerabilitate, identificată ca CVE-2018-7080, se regăsește în microchipurile CC2642R2, CC2640R2, CC2640, CC2650, CC2540 și CC2541; afectând seria 300 de AP-uri Aruba. Această vulnerabilitate este dată de o problemă a funcției de actualizare a firmware-ului Texas Instruments – OAD, en. Over the Air.
Texas Instruments a confirmat în data de 01.11.2018 vulnerabilitățile și a lansat patch-urile de securitate pentru hardware-ul afectat, disponibil prin funcția OEM.
Mai multe detalii: https://armis.com/bleedingbit/
Sursa : https://cert.ro/