El Bluetooth se utiliza actualmente para ‘miles’ de cosas, y está disponible en todos los teléfonos inteligentes, tabletas y otros dispositivos que usamos a diario, y en los que evidentemente hay almacenada información privada. Pero es que además también hay Bluetooth, y de este tipo, en relojes inteligentes, en todo tipo de dispositivos de domótica e incluso en terminales de venta. Han sido investigadores de Armis, una empresa de seguridad israelí, los que han encontrado estas dos vulnerabilidades en chips de varios fabricantes como Cisco, Meraki y Aruba, fabricados por Texas Instruments. Esta misma empresa descubrió el fallo BlueBorn, con nueve vulnerabilidades que afectaban a Android, Windows, Linux e iOS vía Bluetooth.

Desbordan el búfer a través de Bluetooth, y esto permite tomar control completo del dispositivo atacado de forma inalámbrica

La vulnerabilidad se explota a través de un desbordamiento de búfer; es decir, que se envía a un chip Bluetooth más tráfico del que pueden manejar, y esto supone un ataque directo contra la memoria. Primero se envían múltiples paquetes de datos benignos, y después se envían paquetes para el desbordamiento; son como los lícitos, pero con un bit específico en el encabezado para que provoca que el chip asigne un espacio mayor del que se necesita. Así se provoca un desbordamiento crítico de la memoria y se puede ejecutar el ataque, hasta el punto de interceptar el tráfico de red, instalar una puerta trasera persistente, o incluso atacar a dispositivos en red.

La vulnerabilidad es por un problema con el sistema de actualización de firmware de Texas Instruments en los chips BLE. Esta función se llama OAD. Gracias a él, un atacante puede conectarse al chip Bluetooth y cargar un firmware malicioso con el código de ataque, reescribiendo por completo el sistema operativo –del dispositivo atacado- y tomando el control completo del dispositivo en cuestión.

 

Fuente: thehachernews | adslzone