Kwetsbaarheden ontdekt in zakelijke Wi-Fi access points

Securitybedrijf Armis ontdekt twee kwetsbaarheden in zakelijke Wi-Fi access points die gebruik maken van Bluetooth Low Energy (BLE).

De gevonden kwetsbaarheden worden BleedingBit genoemd en maken het in bepaalde gevallen mogelijk voor een niet geauthenticeerde aanvaller om bedrijfsnetwerken te infiltreren, access points over te nemen, malware te verspreiden en zich onopgemerkt op het netwerk te begeven.

De kwetsbaarheden ontstaan door de "over-the-air" firmware download (OAD) die de BLE chips van Texas Instruments gebruiken. De OAD wordt gebruikt om firmware updates te downloaden. Maar in het geval van de BleedingBit kwetsbaarheid zorgt het ervoor dat er een back-door ontstaat binnen de apparaten die gebruik maken van de BLE chips. De kwetsbaarheden komen voor bij bepaalde access points van Cisco, Meraki en Aruba.

Inmiddels hebben Texas Instruments, Cisco, Meraki en Aruba updates uitgebracht die de kwetsbaarheden verhelpen. Armis houdt er echter rekening mee dat ook andere soorten apparaten kwetsbaar zijn. Om de kwetsbaarheden uit te kunnen buiten moet een aanvaller wel in de buurt van een kwetsbaar access point zijn. Beheerders van dergelijke apparaten krijgen het advies beschikbare updates te installeren en te controleren dat de OAD-feature uitgeschakeld staat.