Noi vulnerabilități ale bluetooth-ului expun companiile la atacurile hackerilor
Cercetători în domeniul securității cibernetice de la compania Armis au găsit două mari vulnerabilități ale bluetooth-ului ce ar putea fi exploatate de hackeri și astfel să compromită rețelele companiilor.
Cele două bug-uri au fost găsite în cipurile bluetooth cu consum redus de energie construite de Texas Instruments pe care producătorii de produse de rețelistică precum Aruba, Cisco și Meraki, le folosesc în produsele sale de Acces Point. Acestă vulnerabilitate îi permite unui hacker să preia controlul asupra unui access point și să intre în rețeaua companiei.
Atacatorii ar putea astfel să abuzeze de vulnerabilitate pentru a livra viruși. Vestea bună este că, deși codul poate fi executat de la distanță, atacatorul nu poate exploata bugul de la mare distanță, ci ar trebui să fie în zona de acoperire a bluetooth-ului. În majoritatea cazurilor, acoperirea bluetooth este de aproape 100 de metri. Așadar, atacatorul ar trebui să fie un angajat al firmei sau să obțină acces în birouri.
În același timp, atacatorul nu trebuie să stea acolo pe tot timpul atacului. Poate dobândi accesul apoi poate pleca. „Odată ce atacatorul dobândește controlul asupra unui punct de acces exploatând una dintre aceste vulnerabilități, el poate stabili o conexiune de ieșire către un server pe care-l controlează și poate continua atacul dintr-o locație îndepărtată”, spune Ben Seri, vicepreședinte al firmei Armis, cea care a descoperit vulnerabilitatea.
Vulnerabilitatea este specifică Acces Point-urilor, însă, Seri spune că aceste cipuri bluetooth sunt folosite în multe alte tipuri de dispozitive ce sunt folosite în industrii variate precum sănătate, industrie, auto, retail și așa mai departe. El a mai spus că aceste vulnerabilități nu sunt ale protocolului bluetooth, ci se regăsesc în producția cipului.
Cei de la Texas Instruments au confirmat bug-urile și au scos mai multe actualizări, dar reprezentanții companiei spun că firma Armis a exagerat gravitatea situației.