image

Wifi-accesspoints kwetsbaar door lekken in bluetooth-chips

donderdag 1 november 2018, 17:18 door Redactie, 3 reacties

Zakelijke wifi-accesspoints zijn kwetsbaar voor aanvallen door twee kwetsbaarheden in bluetooth low-energy (BLE) chips van Texas Instruments. Daarvoor waarschuwt securitybedrijf Armis vandaag, dat vorig jaar met de BlueBorne-aanval in het nieuws kwam.

De nu onthulde kwetsbaarheden worden BleedingBit genoemd en maken het in bepaalde gevallen mogelijk voor een ongeauthenticeerde aanvaller om bedrijfsnetwerken binnen te dringen, accesspoints over te nemen, malware te verspreiden en zich lateraal door netwerken te bewegen. De problemen spelen bij bepaalde accesspoints van Cisco, Meraki en Aruba.

Het probleem bij Aruba-accesspoints wordt veroorzaakt door het gebruik van de over-the-air firmware download (OAD) feature van de BLE-chip. "Dit probleem is technisch gezien een backdoor in BLE-chips die is ontworpen om firmware-updates mogelijk te maken", stelt Armis. Een aanvaller in de buurt van een accesspoint kan het gebruiken om een compleet nieuwe, kwaadaardige versie van de firmware te installeren. Op deze manier kan een aanvaller toegang tot het accesspoint krijgen en daarvandaan het netwerk aanvallen.

Aruba merkt op dat het probleem alleen speelt bij accesspoints waar de BLE-radio door de beheerder is ingeschakeld. Standaard staat die uitgeschakeld. Cisco meldt dat Aironet-accesspoints alleen kwetsbaar zijn als BLE actief is en de BLE-scanmode staat ingeschakeld. De BLE-scanmode staat standaard echter uitgeschakeld.

Texas Instruments heeft inmiddels updates voor de eerste kwetsbaarheid uitgebracht. Hetzelfde geldt voor Cisco, Meraki en Aruba die met updates zijn gekomen. Armis houdt er echter rekening mee dat ook andere soorten apparaten kwetsbaar zijn. Om de kwetsbaarheden uit te kunnen buiten moet een aanvaller wel in de buurt van een kwetsbaar accesspoint zijn. Beheerders van dergelijke apparaten krijgen het advies beschikbare updates te installeren en te controleren dat de OAD-feature staat uitgeschakeld.

Reacties (3)
02-11-2018, 09:27 door Anoniem
Vereist OAD dan geen authenticatie? Wat is daar de reden voor? Het lijkt mij voor de hand liggend dat kritieke functionaliteit altijd eerst authenticatie vereist ongeacht vanaf welke input (e.g. wifi/lan/bluetooth/etc). Wil je het risico afdekken dat een gebruiker met vergeten wachtwoord niet meer kan updaten zet er dan hardware oplossing op e.g. druk knopje Y op het device voor 10 seconden in.
02-11-2018, 10:08 door Anoniem
Aruba heeft ons hier vorige week op 19-10 over geïnformeerd en de patch was toen ook direct beschikbaar.
05-11-2018, 06:05 door Anoniem
De fabrikanten zouden er goed aan doen om niet overal bluetooth-chips in te proppen. De consument vraagt er niet om en vaak wordt het niet eens gebruikt maar zoals gezegd introduceert het wel een kwetsbaarheid.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.