BleedingBit: millones de dispositivos Bluetooth afectados por dos fallos críticos en los chips

Escrito por Rubén Velasco

Las conexiones Bluetooth que cada vez tienen más dispositivos son muy útiles para poder tener siempre nuestros dispositivos conectados, sobre todo a través del protocolo BLE de bajo consumo, muy utilizado en el Internet de las Cosas. Sin embargo, además de su utilidad, las conexiones Bluetooth se caracterizan también por ser muy peligrosas tal como se pudo ver con BlueBorne o con la CVE-2018-5383 donde millones de smartphones y dispositivos se vieron en peligro, y ahora ha vuelto a ocurrir con BleedingBit.

Hace algunas horas se daban a conocer dos nuevos fallos de seguridad muy importantes en los chips de millones de dispositivos Bluetooth Low Energy (BLE) fabricados por Texas Instruments, chips muy utilizados tanto a nivel empresarial como en diferentes tipos de dispositivos del Internet de las Cosas.

BleedingBit: una vez más, el Bluetooth ha puesto en jaque la seguridad de los dispositivos más críticos

Estas dos vulnerabilidades, registradas como CVE-2018-16986CVE-2018-7080 son del tipo RCE (ejecución remota de código) y permiten a un atacante ejecutar código en los dispositivos vulnerables sin ser detectado y sin necesidad de ningún tipo de autenticación. La combinación de ambas vulnerabilidades se ha llamado “BleedingBit”.

La primera de las vulnerabilidades, CVE-2018-16986, es posible a causa de un desbordamiento del búfer y la segunda se debe a una descarga OAD (over the air) del firmware en diferentes dispositivos.

Este fallo de seguridad afecta a una amplia gama de productos empresariales (routers, puntos de acceso, etc), así como a productos médicos (bombas de insulina, marcapasos y otros) y dispositivos del Internet de las Cosas cada vez más presentes entre nosotros, como cerraduras electrónicas con Bluetooth.

Cómo proteger nuestros dispositivos BLE

La verdad es que al ser dos vulnerabilidades a nivel de chip no hay mucho que podamos hacer por nuestra cuenta, sino que es más culpa del propio fabricante, quien ya trabaja en una solución. Si queremos evitar caer en manos de los piratas informáticos a través de estas vulnerabilidades es comprobar el chip de nuestros dispositivos para saber si están, o no, afectados:

CVE-2018-16986

  • CC2640
  • CC2650
  • CC2640R2

CVE-2018-7080

  • CC2642R
  • CC2640R2
  • CC2640
  • CC2650
  • CC2540
  • CC2541

Texas Instruments ya está trabajando, junto a las principales compañías afectadas, como Cisco y Armis y Aruba para poder solucionar esta vulnerabilidad cuanto antes, y el primero de los fallos ya ha sido solucionado con el lanzamiento de la versión 2.2.2 de BLE-STACK. Con el segundo de los fallos no hay mucho que podamos hacer más que desactivar la función OAD de los dispositivos para que no se pueda explotar de esta manera.

Actualizar el firmware de routers, puntos de acceso y todo tipo de dispositivos IoT, así como desactivar algunas funciones como el modo escaneo nos ayudarán también a estar protegidos.

¿Qué opinas de esta nueva vulnerabilidad en los chips Bluetooth?

Fuente > bleepingcomputer