Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidades en chips Bluetooth LE de Texas Instruments

Vulnerabilidades en chips Bluetooth LE de Texas Instruments

Fecha de publicación: 
02/11/2018
Importancia: 
5 - Crítica
Recursos afectados: 

Diferentes fabricantes se han visto afectados, entre los que se encuentran Texas Instruments, Cisco, Meraki o Aruba.

En la sección Referencias podrá obtener un listado de fabricantes y productos afectados. Consulte con su proveedor para más detalles.

Descripción: 

La compañía de seguridad Armis ha publicado dos vulnerabilidades en chips BLE (Bluetooth Low Energy) de Texas Instruments que afectan a múltiples fabricantes que integran dichos chips en sus soluciones. A estas vulnerabilidades se les ha denominado Bleeding Bit, y un atacante que las aprovechara podría llegar tomar el control de los dispositivos afectados, introduciéndose en redes corporativas sin ser detectados y desde allí realizar acciones maliciosas sobre otros equipos.

Solución: 

Texas instruments ha liberado la versión 2.2.2 de la pila del protocolo Bluetooth LE que parchea esta vulnerabilidad. Los dispositivos afectados necesitarán actualizar su firmware conteniendo una versión actualizada de la pila. Consulte en la sección Referencias para más información acerca de su fabricante.

Detalle: 
  • Vulnerabilidad de ejecución remota de código (CVE-2018-16986): un atacante que se encuentre en las proximidades de un dispositivo afectado, podría enviar paquetes especialmente diseñados pudiendo llegar a tomar el control total del dispositivo.
  • Vulnerabilidad de ejecución remota de código (CVE-2018-7080): esta segunda vulnerabilidad se debe a una puerta trasera introducida deliberadamente en los chips BLE para permitir actualizaciones de firmware Over the Air (OAD). Un atacante que llegara a conseguir la contraseña embebida usada para el proceso de OAD mediante captura de tráfico o usando ingeniería inversa sobre el firmware podría cargar en el dispositivo un firmware que contuviera código malicioso. En este caso, también se podría llegar a obtener el control total del dispositivo.

Encuesta valoración