Des chercheurs ont découvert deux vulnérabilités graves dans plusieurs points d'accès sans fil populaires qui, si elles étaient exploitées, pourraient permettre aux pirates informatiques de compromettre les réseaux d'entreprise..

Les deux vulnérabilités critiques sont liées à l'utilisation de puces Bluetooth Low Energy (BLE) fabriquées par Texas Instruments (TI) qui sont utilisées dans les points d'accès sans fil de Cisco, Meraki et Aruba..

Les défauts ont été trouvés par la société de sécurité IoT Armis, qui a surnommé les vulnérabilités “BLEEDINGBIT”.

S'ils sont exploités, ils pourraient permettre à un attaquant de s'introduire dans les réseaux d'entreprise sans être détecté, de prendre le contrôle des points d'accès, de propager des logiciels malveillants et de se déplacer latéralement sur des segments de réseau. Pour aggraver les choses, aucune des vulnérabilités ne peut être détectée ou arrêtée à la fois par les solutions de sécurité réseau et par points de connexion traditionnels..

Impact sur les réseaux d'entreprise

La première vulnérabilité BLEEDINGBIT concerne les puces cc2640 et cc2650 TI BLE intégrées aux points d’accès Wi-Fi de Cisco et Meraki. Si elle est exploitée, cette vulnérabilité basée sur la proximité pourrait provoquer une corruption de mémoire dans la pile BLE, ce qui pourrait permettre à des attaquants de compromettre le système principal du point d'accès et d'en obtenir le contrôle total..

La deuxième vulnérabilité concerne le point d'accès Wi-Fi Aruba série 300 avec la puce cc2540 de TI BLE et son utilisation de la fonction de téléchargement de micrologiciel par liaison radio (OAD) de TI. Ce problème est lié à la fonctionnalité de porte dérobée intégrée des puces BLE qui permet les mises à jour du microprogramme..

S'il était exploité, un attaquant proche pourrait accéder à cette fonctionnalité et l'utiliser pour installer une version complètement nouvelle et différente du firmware, qui réécrirait le système d'exploitation de la puce BLE si le fabricant ne l'implémentait pas correctement. Par défaut, la fonctionnalité OAD ne fait pas automatiquement la différence entre une mise à jour de micrologiciel approuvé et une mise à jour potentiellement malveillante. Par conséquent, un attaquant pourrait exploiter cette fonctionnalité afin de prendre pied sur un point d'accès à travers lequel il pourrait pénétrer dans des réseaux sécurisés..

Patchs entrants

TI a déjà publié des mises à jour logicielles pour remédier à la première vulnérabilité avec des correctifs de Cisco, Meraki et Aruba attendus pour début novembre..

Stratège technique et directeur de la recherche chez Synopsys, Travis Biehn a donné un aperçu supplémentaire du processus de mise à jour, en déclarant:

"Je suis préoccupé par les détails techniques sur la façon dont vous basculeriez du microcontrôleur BLE au microcontrôleur contrôlant les fonctions du routeur exécutif. Ce sera arbitraire pour chaque périphérique affecté..

"Ainsi, intrinsèquement, les puces TI semblent avoir des vulnérabilités qui donnent aux attaquants la possibilité de compromettre leur temps d'exécution sur ces puces TI. Un attaquant doit identifier une autre vulnérabilité entre la puce TI et le microcontrôleur de point d'accès principal pour atteindre le niveau d'accès décrit. par ces chercheurs en sécurité (et c’est la source probable de la réponse de TI.)

"Cela dépendra si A) les microcontrôleurs TI BLE ont une méthode pour mettre à jour leur microprogramme, et B) le microcontrôleur Access Point a des fonctionnalités et une connectivité permettant d'atteindre la routine de mise à jour du microprogramme de TI.”

  • Nous avons également mis en évidence le meilleur antivirus