Zakelijke wifi-accesspoints zijn kwetsbaar voor aanvallen door twee kwetsbaarheden in bluetooth low-energy (BLE) chips van Texas Instruments. Daarvoor waarschuwt securitybedrijf Armis vandaag, dat vorig jaar met de BlueBorne-aanval in het nieuws kwam.
De nu onthulde kwetsbaarheden worden BleedingBit genoemd en maken het in bepaalde gevallen mogelijk voor een ongeauthenticeerde aanvaller om bedrijfsnetwerken binnen te dringen, accesspoints over te nemen, malware te verspreiden en zich lateraal door netwerken te bewegen. De problemen spelen bij bepaalde accesspoints van Cisco, Meraki en Aruba.
Het probleem bij Aruba-accesspoints wordt veroorzaakt door het gebruik van de over-the-air firmware download (OAD) feature van de BLE-chip. "Dit probleem is technisch gezien een backdoor in BLE-chips die is ontworpen om firmware-updates mogelijk te maken", stelt Armis. Een aanvaller in de buurt van een accesspoint kan het gebruiken om een compleet nieuwe, kwaadaardige versie van de firmware te installeren. Op deze manier kan een aanvaller toegang tot het accesspoint krijgen en daarvandaan het netwerk aanvallen.
Aruba merkt op dat het probleem alleen speelt bij accesspoints waar de BLE-radio door de beheerder is ingeschakeld. Standaard staat die uitgeschakeld. Cisco meldt dat Aironet-accesspoints alleen kwetsbaar zijn als BLE actief is en de BLE-scanmode staat ingeschakeld. De BLE-scanmode staat standaard echter uitgeschakeld.
Texas Instruments heeft inmiddels updates voor de eerste kwetsbaarheid uitgebracht. Hetzelfde geldt voor Cisco, Meraki en Aruba die met updates zijn gekomen. Armis houdt er echter rekening mee dat ook andere soorten apparaten kwetsbaar zijn. Om de kwetsbaarheden uit te kunnen buiten moet een aanvaller wel in de buurt van een kwetsbaar accesspoint zijn. Beheerders van dergelijke apparaten krijgen het advies beschikbare updates te installeren en te controleren dat de OAD-feature staat uitgeschakeld.
Deze posting is gelocked. Reageren is niet meer mogelijk.