Los investigadores de la compañía de seguridad Armis, han dejado al descubierto dos vulnerabilidades graves que dejan expuestos varios puntos de acceso inalámbrico, que de ser explotados por algún atacante podrían afectar las redes empresariales.

El fallo se trata de dos errores localizados en los chips de Bluetooth, Low Energy, fabricados por Texas Instruments y utilizados por los grandes fabricantes de dispositivos de red, como: Aruba, Cisco y Meraki.

“Bleeding Bit”, como han sido denominados estos ataques por parte de Armis, cuentan con una gran diferencia entre sí.

El primero de ellos produce un rebalse o desborde de memoria cambiando el valor del bit más significativo por uno en un paquete Bluetooth, un punto que puede ser aprovechado por el atacante para ejecutar código malicioso en un Cisco afectado.

Por su parte el segundo fallo le da la posibilidad al atacante de instalar una versión de firmware malicioso en algunos de los dispositivos de Aruba, ya que, el software no verifica correctamente si se trata de una actualización confiable o no.

Si bien, los investigadores mencionan que estos errores son de cuidado, ya que, además de causar muchos problemas a las redes empresariales, permiten la ejecución remota de código, aseguran que, para que se vea afectada la red, el atacante debe estar dentro del alcance del Bluetooth, que, en la mayoría de los casos es a una distancia aproximada de 100 metros con una antena direccional.

Armis menciona en su un informe técnico que, una vez que el atacante consigue el acceso, este puede mantener en su poder todas las redes cercanas, incluso aquellas que cuentan con una segmentación de red diferente.

En el caso de un punto de acceso, una vez que el atacante obtuvo el control, puede alcanzar todas las redes a las que atiende, independientemente de la segmentación de la red.

Por si fuera poco, el vicepresidente de investigación en Armis, Ben Seri, mencionó que este proceso de explotación es “relativamente sencillo”, y que “el atacante solo necesita una laptop o smartphone con Bluetooth”.

Una vez que el atacante obtiene el control sobre un punto de acceso a través de una de estas vulnerabilidades, puede establecer una conexión de salida a través de Internet a un servidor de comando y control que controla, y continuar el ataque desde una ubicación más remota.

Armis advierte que las vulnerabilidades se encuentran en el rango de los dispositivos con chips Bluetooth de baja energía.

Esta exposición va más allá de los puntos de acceso, ya que estos chips se utilizan en muchos otros tipos de dispositivos y equipos. Se utilizan en una variedad de industrias como la salud, industrial, automotriz, minorista y más.

Luego de que Armis revelara la existencia de estos bugs en julio, los tres fabricantes de dispositivos afectados lanzaron sus respectivos parches y emitieron las siguientes observaciones:

La portavoz de Texas Instruments, Nicole Bernard, mencionó en su informe que, la firma confirmó los errores y emitió varios parches, pero clasificó los hallazgos de Armis, como: “objetivamente sin fundamento y potencialmente engañoso”.

Aruba dijo que estaba “al tanto” de la vulnerabilidad y advirtió a sus clientes en un aviso el 18 de octubre, alertando además que sus dispositivos solo se verían afectados si un usuario habilita Bluetooth, lo que, según apunta se encuentra desactivado de manera predeterminada.

Finalmente, Cisco, que también es propietaria de la marca Meraki, dijo que, aunque algunos de sus dispositivos son vulnerables, y se encuentran clasificados en su reporte, también tienen el Bluetooth desactivado por defecto.

Añadiendo además que, la compañía “no tiene conocimiento” de que alguien explote maliciosamente la vulnerabilidad.

Armis advierte que aunque desconoce cuántos dispositivos se verán afectados con estos errores, este ataque basado en Bluetooth puede formar parte de un proceso de exploits más amplio.

Más en TekCrispy