Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Vulnerabilidades en chips Bluetooth LE de Texas Instruments

Fecha de publicación: 02/11/2018

Importancia: Crítica

Recursos afectados:

Diferentes fabricantes se han visto afectados, entre los que se encuentran Texas Instruments, Cisco, Meraki o Aruba.

En la sección Referencias podrá obtener un listado de fabricantes y productos afectados. Consulte con su proveedor para más detalles.

Descripción:

La compañía de seguridad Armis ha publicado dos vulnerabilidades en chips BLE (Bluetooth Low Energy) de Texas Instruments que afectan a múltiples fabricantes que integran dichos chips en sus soluciones. A estas vulnerabilidades se les ha denominado Bleeding Bit, y un atacante que las aprovechara podría llegar tomar el control de los dispositivos afectados, introduciéndose en redes corporativas sin ser detectados y desde allí realizar acciones maliciosas sobre otros equipos.

Solución:

Texas instruments ha liberado la versión 2.2.2 de la pila del protocolo Bluetooth LE que parchea esta vulnerabilidad. Los dispositivos afectados necesitarán actualizar su firmware conteniendo una versión actualizada de la pila. Consulte en la sección Referencias para más información acerca de su fabricante.

Detalle:

  • Vulnerabilidad de ejecución remota de código (CVE-2018-16986): un atacante que se encuentre en las proximidades de un dispositivo afectado, podría enviar paquetes especialmente diseñados pudiendo llegar a tomar el control total del dispositivo.
  • Vulnerabilidad de ejecución remota de código (CVE-2018-7080): esta segunda vulnerabilidad se debe a una puerta trasera introducida deliberadamente en los chips BLE para permitir actualizaciones de firmware Over the Air (OAD). Un atacante que llegara a conseguir la contraseña embebida usada para el proceso de OAD mediante captura de tráfico o usando ingeniería inversa sobre el firmware podría cargar en el dispositivo un firmware que contuviera código malicioso. En este caso, también se podría llegar a obtener el control total del dispositivo.

Etiquetas: Actualización, Vulnerabilidad