Bluetooth-kwetsbaarheden gevonden in access points van Cisco, Meraki en Aruba

Beveiligingsonderzoekers van Armis hebben een kwetsbaarheid in Bluetooth Low Energy-chips van Texas Instruments gevonden. Daardoor zijn access points van Cisco, Cisco Meraki en Aruba Networks kwetsbaar voor een hack. De kwetsbaarheden tasten de routers op diverse manieren aan, afhankelijk van de fabrikant.

De onderzoekers hebben de kwetsbaarheid BLEEDINGBIT genoemd. In het geval van access points van Cisco en Meraki die TI BLE-chips hebben, is er een kwetsbaarheid die misbruikt kan worden om memory corruption in de BLE-stack te triggeren, waardoor een hacker het algemene systeem van het apparaat kan compromitteren. Hier moet een hacker wel voor in de buurt zijn.

Een andere kwetsbaarheid heeft te maken met een TI BLE-chip die gebruikt wordt in access points van Aruba. Daarmee kan een hacker de functie om firmware over-the-air te downloaden misbruiken. Een hacker kan daardoor een andere versie van de firmware van het apparaat installeren, een versie die aangepast kan worden om toegang buiten de gebruikelijke parameters toe te staan.

De kwetsbaarheden werden ontdekt in wifi-access points, maar volgens de onderzoekers kunnen de kwetsbaarheden ook in diverse andere apparaten voorkomen. “Dit gaat mogelijk verder dan access points, aangezien deze chips in veel andere type apparaten gebruikt worden”, aldus Ben Seri, vice-president van onderzoek bij Armis. “Ze worden in diverse industrieën gebruikt, waaronder de gezondheidszorg, automotive en retail. Als we meer verbonden apparaten toevoegen die gebruikmaken van nieuwe protocollen als BLE, zien we het risicolandschap meegroeien.”

Implementatie

Volgens Nick Murison, managing consultant bij Synopsys Software Integrity, zit de kwetsbaarheid niet in het protocol, maar in de manier waarop het protocol is geïmplementeerd. Het benadrukt hoe belangrijk het is voor verkopers dat ze testen dat hun implementaties niet alleen voldoen aan de specificaties van een protocol, maar ook op een veilige manier reageren als ze te maken krijgen met malafide verkeer, stelt Murison.

Volgens Murison zijn er meer stappen die bedrijven eerder in het ontwikkelproces kunnen nemen om implementatiefouten te voorkomen. “Bedrijven zouden manieren moeten vinden om er zeker van te zijn dat ontwikkelaars de gevolgen van zulke fouten begrijpen via diverse trainingsaanbiedingen die bij de werkstijl van de ontwikkelaars passen. Als onderdeel van de ontwerpfase zouden bedrijven ook naar threat modeling of een riscio-analyse van de architectuur moeten kijken om potentiële zwakke plekken in de beveiliging te identificeren.”