• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les vulnérabilités au niveau de la puce suggèrent un risque d'attaques de points d'accès

    Crédit :CC0 Domaine public

    Une paire de nouvelles failles de sécurité Bluetooth expose les points d'accès sans fil à des attaques. Bien, cela vaut le coup d'œil car les défauts des puces pour les connexions incluent l'utilisation dans les hôpitaux.

    Arme, une entreprise de sécurité, mentionné, « les centres médicaux utilisent le BLE pour suivre l'emplacement des balises sur des actifs précieux comme les chariots de réanimation. Les détaillants utilisent le BLE pour les appareils de point de vente, ainsi que des applications de navigation intérieure. Le BLE est également utilisé dans les nouvelles serrures intelligentes utilisées par les chaînes hôtelières, des bureaux, et maisons intelligentes; même dans les voitures."

    BLEEDINGBIT est le nom de deux vulnérabilités - que ses chercheurs ont qualifiées de critiques - liées aux puces Bluetooth Low Energy de Texas Instruments intégrées à Cisco, Points d'accès Meraki et Aruba.

    Des inquiétudes ont été exprimées par les chercheurs en sécurité d'Armis, basé à Palo Alto, non seulement sur les appareils, mais aussi sur les points d'accès fournissant le Wi-Fi aux réseaux d'entreprise. Armis a déclaré avoir signalé les problèmes à Texas Instruments et aux autres personnes concernées.

    La recherche d'Armis a dit, « Ces vulnérabilités basées sur la proximité permettent à un attaquant non authentifié de pénétrer dans les réseaux d'entreprise sans être détecté. Une fois qu'un attaquant prend le contrôle d'un point d'accès, il peut se déplacer latéralement entre les segments du réseau, et créer un pont entre eux, brisant efficacement la segmentation du réseau."

    Bradley Barth, Médias SC , a déclaré Armis a divulgué les détails de ses conclusions le 1er novembre, en collaboration avec le CERT/CC de l'Université Carnegie Mellon, qui a publié son propre avis de sécurité.

    Zack Whittaker, TechCrunch , a souligné le techniquement local - "en ce sens qu'un attaquant potentiel ne peut pas exploiter les failles sur Internet et devrait être à portée Bluetooth. Dans la plupart des cas, c'est environ 100 mètres environ, plus long avec une antenne directionnelle, de sorte que toute personne assise à l'extérieur d'un immeuble de bureaux dans sa voiture pourrait cibler un appareil affecté. »

    Dan Goodin, Ars Technica , dit les points d'accès "vendus par Cisco, Meraki, et Aruba" avaient deux vulnérabilités critiques en cours de correction qui pourraient permettre aux pirates d'exécuter des logiciels malveillants à l'intérieur des réseaux sensibles à l'aide de l'équipement.

    Lucien Constantin, Boulevard de la sécurité :« Ces éditeurs représentent la majorité des points d'accès utilisés dans les entreprises, mais seuls les points d'accès qui contiennent l'une des puces radio BLE affectées et l'ont activée sont affectés."

    Le protocole BLE, basé sur le protocole Bluetooth établi, est décrit par Armis, basé à Palo Alto, comme « relativement nouveau » mais va « beaucoup plus loin en créant des réseaux étroitement liés et en permettant de nombreuses utilisations nouvelles des appareils IoT ». Alfred Ng dans CNET a expliqué leur affinité avec les appareils iOT. "BLE est une norme différente de Bluetooth. Introduit pour la première fois en 2011 sous le nom de Bluetooth 4.0, il bénéficie d'une autonomie beaucoup plus longue que son prédécesseur. En raison de cette longévité, Les puces BLE sont plus susceptibles d'être utilisées dans les appareils IoT et les appareils médicaux."

    Armis a parlé de périphériques réseau aujourd'hui. Ils ont déclaré que les périphériques réseau étaient "un prix extrêmement précieux pour les pirates informatiques" - un accès à l'information avec peu de défenses.

    « Alors que les PC et les plates-formes mobiles ont des systèmes d'exploitation (OS) bien fondés qui incluent des atténuations inhérentes, les périphériques réseau n'ont qu'un système d'exploitation limité, le cas échéant, avec très peu d'atténuations en place."

    Armis a déclaré qu'"avec le grand nombre d'ordinateurs de bureau, mobile, et les appareils IoT ne font qu'augmenter, il est essentiel que nous puissions nous assurer que ces types de vulnérabilités ne sont pas exploités." Armis a fourni une vaste collection d'informations détaillées sur tout cela, comprenant un aperçu technique et une liste des appareils et des points d'accès concernés, ainsi que leur processus de divulgation.

    Armis a annoncé son intention de publier un livre blanc sur cette question lors de la conférence Black Hat Europe en décembre. Dans leur discours, Dor Zusman et Ben Seri doivent démontrer les vulnérabilités.

    L'entreprise a déclaré sa mission, "pour éliminer l'angle mort de la sécurité IoT."

    Des informations sur les confirmations de bogues et le calendrier des correctifs sont disponibles sur de nombreux sites au moment de la rédaction de cet article, comprenant Ars Technica , TechCrunch et Le registre .

    Pour plus de détails sur les réponses de Cisco, Goodin a fourni plusieurs liens vers la documentation de Cisco sur les vulnérabilités.

    Que vous recommande Armis ?

    "Pour la première vulnérabilité, Armis Labs recommande de mettre à jour vos appareils avec la dernière version de Texas Instruments, " a rapporté Alfred Ng dans CNET. Pour la deuxième vulnérabilité, les chercheurs ont dit d'arrêter d'utiliser Over Air Download, qui est une fonctionnalité optionnelle.

    Armis a déclaré dans son rapport qu'ils conseillaient de visiter la page de conseil CERT/CC pour obtenir les dernières informations.

    © 2018 Réseau Science X




    © Science https://fr.scienceaq.com