Bluetoothの脆弱性により、ワイヤレスアクセスポイントに対する攻撃の機会が広がります





セキュリティの専門家は、一般的なアクセスポイントに深刻な脆弱性があることを発見しました。これを使用すると、攻撃者が協調ネットワークを侵害する可能性があります。



Texas Instruments製の「Bluetooth Low Energy」チップに2つの欠陥が見つかりました。 彼らのチップは、Cisco、Aruba、Merakiなどの企業が協同ワイヤレスアクセスポイントのソリューションで使用しています。 これら2つの欠点は異なり、多くのモデルを対象としていますが、攻撃者はこの脆弱性を利用してアクセスポイントを取得し、協調ネットワークに入るか、ネットワークを隔てる仮想の壁を飛び越えることができます。



Armisのセキュリティ研究者は、この脆弱性を「ブリーディングビット」と呼びました。最初のバグが原因で上位ビットがBluetoothパケットに切り替わり、メモリオーバーフローまたは「ブリード」が発生するためです。またはMeraki。



2番目のバグでは、ソフトウェアがアップデートの信頼性をチェックしないため、Arubaデバイスの1つに悪意のあるファームウェアをインストールできます。



専門家によると、バグを使用するとリモートで攻撃を実行できますが、攻撃者はインターネット経由で攻撃を使用できず、Bluetoothの半径が制限されているため(約100メートル、アンテナ)。



アーミスの研究担当副社長、ベン・セリーは、脆弱性の悪用プロセスは「比較的簡単」だと言います。 同社はエクスプロイトの1つを使用するコードをまだ提供していませんが、Seri氏は、攻撃者には「Bluetoothが組み込まれたラップトップまたはスマートフォンのみが必要」と述べています。



彼は、Bluetoothベースの攻撃はこの脆弱性の重大な悪用の一部に過ぎない可能性があると警告しました。



「攻撃者がこれらの脆弱性を通じて少なくとも1回制御を取得すると、インターネットを介して発信接続を確立し、サーバーを制御できるようになります。 その後、彼はより遠くまで攻撃を続けることができます。」





Bleeding Bitにより、攻撃者は認証なしで、検出されていない企業ネットワークに入り、アクセスポイントを傍受し、マルウェアを配布し、ネットワークセグメントをナビゲートできます。



「Armis」は、脆弱なデバイスの数を知りませんが、この悪用が「Bluetooth Low Energy」チップを備えた他の多くのデバイスにあると警告しました。



「これらのチップは、病院や産業など、さまざまな産業で使用されています」とセリは言います。



また、Seriは、この脆弱性はBluetoothプロトコル自体ではなく、チップにあると付け加えました。 これはオープンスタンダードなので、企業自身がプロトコルの実装方法を決定します。 批評家は、Bluetoothの仕様が解釈の余地を残しすぎており、セキュリティの問題につながる可能性があると多くの人が主張しています。



その後、Texas Instrumentsはバグを確認し、いくつかのパッチをリリースしました。 Cisco、Aruba、およびMerakiも、脆弱性を解決するためにパッチをリリースしましたが、Bluetoothはデフォルトでオフになっていると主張しています。



Apple、Check Point、D-Link、およびNetgearデバイスは、この脆弱性の影響を受けません。



All Articles