{"id":9754,"date":"2018-11-03T13:53:53","date_gmt":"2018-11-03T16:53:53","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9754"},"modified":"2019-06-24T11:49:58","modified_gmt":"2019-06-24T14:49:58","slug":"duas-novas-falhas-no-chip-bluetooth-expoem-milhoes-de-dispositivos-a-ataques-remotos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/11\/exploits\/duas-novas-falhas-no-chip-bluetooth-expoem-milhoes-de-dispositivos-a-ataques-remotos\/","title":{"rendered":"Duas novas falhas no chip Bluetooth exp\u00f5em milh\u00f5es de dispositivos a ataques remotos"},"content":{"rendered":"<p>Pesquisadores de seguran\u00e7a revelaram detalhes de duas vulnerabilidades cr\u00edticas em chips Bluetooth Low Energy (BLE) embutidos em milh\u00f5es de pontos de acesso e dispositivos de rede usados \u200b\u200bpor empresas em todo o mundo.<\/p>\n<p style=\"text-align: justify;\">Apelidado de BleedingBit, o conjunto de duas vulnerabilidades pode permitir que atacantes remotos executem c\u00f3digo arbitr\u00e1rio e assumam o controle total de dispositivos vulner\u00e1veis \u200b\u200bsem autentica\u00e7\u00e3o, incluindo dispositivos m\u00e9dicos, como bombas de insulina e marca-passos, bem como dispositivos de ponto de vendas e IoT.<\/p>\n<p style=\"text-align: justify;\">Descobertas por pesquisadores da firma de seguran\u00e7a israelense Armis, as vulnerabilidades existem em chips de pilha Bluetooth Low Energy (BLE) fabricados pela Texas Instruments (TI) que est\u00e3o sendo usados \u200b\u200bpela Cisco, Meraki e Aruba em sua linha de produtos corporativos.<\/p>\n<p style=\"text-align: justify;\">A Armis \u00e9 a mesma empresa de seguran\u00e7a que no ano passado descobriu o BlueBorne, um conjunto de nove falhas de zero-day relacionadas ao Bluetooth no Android, Windows, Linux e iOS que afetaram bilh\u00f5es de dispositivos, incluindo smartphones, laptops, TVs, rel\u00f3gios e sistemas de \u00e1udio automotivo.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-PAD2KS6hp7U\/W9tDnU0FvUI\/AAAAAAAAygQ\/Y9e8nAEyyG0HArAkj0a0_G5v_vdUQv1pACLcBGAs\/s728-e100\/bleedingbit-ble-chip-hacking.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"bleedingbit ble chip hacking\" src=\"https:\/\/1.bp.blogspot.com\/-PAD2KS6hp7U\/W9tDnU0FvUI\/AAAAAAAAygQ\/Y9e8nAEyyG0HArAkj0a0_G5v_vdUQv1pACLcBGAs\/s728-e100\/bleedingbit-ble-chip-hacking.jpg\"  alt=\"bleedingbit ble chip hacking\" width=\"598\" height=\"312\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><strong>Primeira Vulnerabilidade de BleedingBit RCE em Chips BLE (CVE-2018-16986)<\/strong><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A primeira vulnerabilidade, identificada como CVE-2018-16986, existe nos chips TI CC2640 e CC2650 e afeta muitos pontos de acesso Wi-Fi da Cisco e da Meraki. O bug aproveita uma brecha na maneira como os chips Bluetooth analisam os dados recebidos.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">\n<p>\u00a0De acordo com os pesquisadores, enviar mais tr\u00e1fego para um chip BLE do que ele supostamente faz com que a corrup\u00e7\u00e3o da mem\u00f3ria, comumente conhecida como ataque de estouro de pilha, buffer overflow, possa permitir que um invasor execute c\u00f3digos mal-intencionados em um dispositivo afetado.<\/p>\n<p>&#8220;Primeiro, o invasor envia m\u00faltiplas mensagens de transmiss\u00e3o BLE benignas, chamadas de Pacotes de Publicidade, que ser\u00e3o armazenadas na mem\u00f3ria do chip BLE vulner\u00e1vel no dispositivo alvo&#8221;, explicaram os pesquisadores.<\/p>\n<p>&#8220;Em seguida, o invasor envia o pacote de estouro de pilha, que \u00e9 um pacote de publicidade padr\u00e3o com uma altera\u00e7\u00e3o sutil &#8211; um bit espec\u00edfico em seu cabe\u00e7alho \u00e9 ativado em vez de desativado. Esse bit faz com que o chip aloque as informa\u00e7\u00f5es do pacote em um espa\u00e7o muito maior que realmente precisa, provocando um estouro de mem\u00f3ria cr\u00edtica no processo &#8220;.<\/p>\n<p>Deve-se notar que o ataque inicial requer que um hacker esteja na proximidade f\u00edsica de um dispositivo de destino, mas uma vez comprometido, ele pode controlar o ponto de acesso, permitindo que ele intercepte o tr\u00e1fego da rede, instale backdoor persistente no chip ou lan\u00e7ar mais ataques em outros dispositivos conectados pela Internet.<\/p>\n<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><strong>Segunda falha BleedingBit OAD RCE em chips BLE (CVE-2018-7080)<\/strong><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A segunda vulnerabilidade, identificada como CVE-2018-7080, reside nos chips TI CC2642R2, CC2640R2, CC2640, CC2650, CC2540 e CC2541 e afeta o ponto de acesso Wi-Fi da S\u00e9rie 300 da Aruba.Esta vulnerabilidade decorre de um problema com o recurso de atualiza\u00e7\u00e3o de firmware da Texas Instruments em chips BLE chamado Over the Air firmware Download (OAD).<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">Como todos os pontos de acesso da Aruba compartilham a mesma senha OAD que pode ser &#8220;obtida por meio de uma atualiza\u00e7\u00e3o leg\u00edtima ou pelo firmware BLE da Aruba de engenharia reversa&#8221;, um invasor pode fornecer uma atualiza\u00e7\u00e3o maliciosa ao ponto de acesso alvo e reescrever seu sistema operacional, ganhando controle sobre o dispositivo.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">&#8220;Por padr\u00e3o, o recurso OAD n\u00e3o \u00e9 configurado automaticamente para endere\u00e7ar atualiza\u00e7\u00f5es de firmware seguras. Ele permite um mecanismo de atualiza\u00e7\u00e3o simples do firmware em execu\u00e7\u00e3o no chip BLE em uma transa\u00e7\u00e3o GATT&#8221;, explicaram os pesquisadores.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">&#8220;Um invasor &#8230; pode se conectar ao chip BLE em um ponto de acesso vulner\u00e1vel e fazer o upload de um firmware malicioso contendo o pr\u00f3prio c\u00f3digo do invasor, permitindo uma reescrita completa do sistema operacional, ganhando controle total sobre ele&#8221;, disseram os pesquisadores.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><strong>Informa\u00e7\u00f5es Relacionadas ao Patch<\/strong><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A Armis descobriu as vulnerabilidades do BleedingBit no in\u00edcio deste ano e relatou responsavelmente todos os fornecedores afetados em junho de 2018, e depois tamb\u00e9m contatou e trabalhou com as empresas afetadas para ajud\u00e1-las a implementar as atualiza\u00e7\u00f5es apropriadas para resolver os problemas.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A Texas Instruments confirmou as vulnerabilidades e lan\u00e7ou patches de seguran\u00e7a para hardware afetado na quinta-feira que estar\u00e3o dispon\u00edveis atrav\u00e9s dos respectivos OEMs.A Cisco, que tamb\u00e9m \u00e9 propriet\u00e1ria da Meraki, lan\u00e7ou o BLE-STACK vers\u00e3o 2.2.2 para tr\u00eas pontos de acesso sem fio Aironet Series (1542 AP, 1815 AP, 4800 AP) e pontos de acesso da s\u00e9rie Meraki (MR33, MR30H, MR74, MR53E) na quinta-feira. para endere\u00e7o CVE-2018-16986.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A Aruba tamb\u00e9m lan\u00e7ou um patch de seguran\u00e7a para seus pontos de acesso da s\u00e9rie Aruba 3xx e IAP-3xx para resolver a falha CVE-2018-7080.No entanto, tanto a Cisco quanto a Aruba observaram que seus dispositivos t\u00eam o Bluetooth desativado por padr\u00e3o.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">Nenhum fornecedor est\u00e1 ciente de que algu\u00e9m esteja explorando ativamente qualquer uma dessas vulnerabilidades\u00a0 zero-day no mundo.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">Fonte: <a title=\"Bluetooth\" href=\"https:\/\/thehackernews.com\/2018\/11\/bluetooth-chip-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">The hacker News<\/a><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a revelaram detalhes de duas vulnerabilidades cr\u00edticas em chips Bluetooth Low Energy (BLE) embutidos em milh\u00f5es de pontos de acesso e dispositivos de rede usados \u200b\u200bpor empresas em todo o mundo. Apelidado de BleedingBit, o conjunto de duas vulnerabilidades pode permitir que atacantes remotos executem c\u00f3digo arbitr\u00e1rio e assumam o controle total de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9754","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9754"}],"version-history":[{"count":15,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9754\/revisions"}],"predecessor-version":[{"id":10228,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9754\/revisions\/10228"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9761"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}