PSIRT de TI

Informar de posibles vulnerabilidades de seguridad de los productos

Acerca del equipo PSIRT de TI

En TI, damos una gran prioridad a la seguridad de nuestros productos. Sin embargo, como es sabido, ningún producto o sistema del cliente puede ser seguro al 100%, por mucho esfuerzo que se dedique a la seguridad del producto. TI desea estar al tanto de cualquier posible problema de seguridad que afecte a nuestros productos. Esto nos permite tomar las medidas necesarias para solucionarlos con prontitud. El Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de TI supervisa el proceso de aceptación y respuesta a los informes de posibles vulnerabilidades de seguridad que involucran nuestros productos de semiconductores de TI, incluidos el hardware, el software y la documentación.

Cómo informar de una posible vulnerabilidad de seguridad

Puede ponerse en contacto con el equipo PSIRT de TI para informar de una posible vulnerabilidad de seguridad en psirt@ti.com. El informe debe redactarse en inglés. TI responderá rápidamente para acusar recibo de su correo electrónico.

La información sobre vulnerabilidades es extremadamente sensible. El equipo PSIRT de TI recomienda de manera enfática que todos los informes de vulnerabilidad de seguridad se envíen cifrados utilizando la clave PGP/GPG del PSIRT de TI:

 

Hay disponible software gratuito para leer y crear mensajes cifrados con PGP/GPG en:

Información recomendada para incluir en su informe

Para ayudar al equipo PSIRT de TI a realizar la evaluación de riesgos potenciales para la seguridad, se recomienda incluir la siguiente información:

  • Productos de hardware o software de TI potencialmente afectados (incluida la versión o revisión)
  • Cómo y cuándo se descubrió la vulnerabilidad potencial, y quién la descubrió
  • Descripción técnica de la posible vulnerabilidad, incluidos (1) abusos conocidos asociados e (2) ID de CVE existentes.
  • Su información de contacto, para que TI pueda hacer cualquier pregunta de seguimiento necesaria

Proceso de gestión de informes

Una vez enviado el informe, TI sigue este proceso para evaluar y corregir la posible vulnerabilidad de seguridad:

  1. Notificación: TI toma conocimiento de una posible vulnerabilidad de seguridad.
  2. Clasificación inicial: TI revisa la presentación para determinar si un producto de TI puede estar afectado y si se ha proporcionado suficiente información.
  3. Análisis técnico: TI investiga con más detalle la posible vulnerabilidad notificada   .[1]
  4. Corrección: TI toma las medidas adecuadas para la vulnerabilidad de seguridad verificada del producto.
  5. Divulgación: Cuando corresponda, TI divulga información sobre la vulnerabilidad verificada y puede poner a disposición la solución, por ejemplo, en un documento informativo sobre seguridad o en un boletín. 

 

[1] TI puntúa la vulnerabilidad según el estándar CVSS (Common Vulnerability Scoring System) v3.0 para que la vulnerabilidad se priorice adecuadamente para su análisis y corrección. En caso de ser necesario, puede crearse un ID de CVE (Common Vulnerabilities and Exposures) para la vulnerabilidad.

Política de gestión responsable

Como la mayoría de los actores en la industria de la tecnología, el equipo PSIRT de TI sigue una política de gestión responsable.  Nuestra política describe lo que puede esperar de TI y nuestras expectativas de usted. Se basa en la Guía CERT® de divulgación coordinada de vulnerabilidades. Antes de enviar un informe, lea nuestra política porque describe la base de nuestra relación con usted.

Boletines de seguridad

A continuación encontrará información sobre vulnerabilidades a disposición del público y nuestros métodos de resolución disponibles.

ID de incidente
Descripción
Fecha de publicación
(DD-MM-AAAA)
TI-PSIRT-2018-060007 Problema de desbordamiento de montículo BLE-STACK 01-11-2018
TI-PSIRT-2019-010018 BT (BR/EDR) SIG Errata 11838 - Cambio de tamaño mínimo de clave de cifrado LMP 20-08-2019
TI-PSIRT-2019-050023 CC256x y WL18xx Bluetooth Low Energy - Vulnerabilidad de exploración LE (CVE-2019-15948) 12-11-2019
TI-PSIRT-2019-060025 CC254x OAD: Vulnerabilidad de implementación criptográfica con AES CTR 2019-11-12
TI-PSIRT-2019-060032 CC254x OAD: Vulnerabilidad de verificación MAC de AES-CBC 2019-11-12
TI-PSIRT-2019-100034 Bluetooth Low Energy - falla inesperada de la clave pública (SweynTooth, CVE-2019-17520) 19-02-2020
TI-PSIRT-2019-100036 Bluetooth Low Energy - Solicitud de conexión no válida (SweynTooth, CVE-2019-19193)
2020-02-19
TI-PSIRT-2019-080030 Comparación de etiquetas de tiempo variable en dispositivos SimpleLink™ 28-02-2020
TI-PSIRT-2020-020038 Bluetooth Low Energy, velocidad básica/velocidad de datos mejorada – Vulnerabilidad de emparejamiento por confusión de métodos (CVE-2020-10134) 18-05-2020
TI-PSIRT-2020-040043 Bluetooth con velocidad básica/velocidad de datos mejorada - Ataques de suplantación de Bluetooth (BIAS, CVE-2020-10135) 2020-05-18
TI-PSIRT-2020-060056 Bluetooth® Low Energy – Comprobación de longitud faltante para paquetes UNPI a través de SPI en dispositivos CC1350 y CC26x0 07-10-2020
TI-PSIRT-2020-100078 Vulnerabilidades de pila TCP/IP de código abierto en amnesia (AMNESIA:33) 21-12-2020
TI-PSIRT-2020-070058 Posibles vulnerabilidades de desbordamiento de montículo en las funciones de análisis de la biblioteca de clústeres Zigbee (ZCL) de Z-Stack de TI 22-01-2021
TI-PSIRT-2020-080063 Bluetooth® Low Energy – Actualizar el tamaño de la MTU de conexión durante una operación OAD en curso puede causar un desbordamiento del búfer 01-03-2021
TI-PSIRT-2020-100073 Problemas de desbordamiento de enteros y de búfer con SimpleLink™ Wi-Fi® CC32xx/CC31xx SDK y SimpleLink MSP432E4 SDK 29-04-2021
TI-PSIRT-2020-100074 Problemas de desbordamiento de enteros de SimpleLink™ CC13XX, CC26XX, CC32XX y MSP432E4 2021-04-29
TI-PSIRT-2020-100076 Problemas de desbordamiento de enteros y búfer – NDK de TI 2021-04-29
TI-PSIRT-2020-090066 FragAttacks - Ataques de fragmentación y agregación 11-05-2021
TI-PSIRT-2020-100068 Bluetooth® SIG Erratum – Suplantación en el protocolo de entrada de clave 23-05-2021
TI-PSIRT-2020-100069 Bluetooth® SIG Erratum – Autenticación del protocolo de emparejamiento de LE Legacy 2021-05-23
TI-PSIRT-2020-090070 Bluetooth® Low Energy, velocidad básica/velocidad de datos mejorada – Derivación de clave de emparejamiento de código PIN 2021-05-23
TI-PSIRT-2020-080064 Posibles vulnerabilidades de seguridad de Boot Image Manager (BIM) en dispositivos CC13x2, CC26x2, CC2640R2 24-05-2021
TI-PSIRT-2021-040098 Inyectable: Inyección de tráfico malintencionado en conexiones Bluetooth® de baja energía establecidas (CVE-2021-31615) 22-06-2021
TI-PSIRT-2021-050100 Bluetooth® Classic – Vulnerabilidad de BrakTooth V12 30-12-2021
TI-PSIRT-2021-100116 Ataques de seguridad física contra dispositivos de silicio 31-01-2022
TI-PSIRT-2021-100117 Vulnerabilidad de la utilidad ping del servidor HTTP integrado 15-02-2022
TI-PSIRT-2022-100125 Pila Texas Instruments 802.15.4: Ausencia de validación de contador de tramas en la configuración de SM 08-06-2022
TI-PSIRT-2022-100118 Faltan validaciones de entrada ECC en los dispositivos CC1310 y CC1350 13-06-2022
TI-PSIRT-2022-050133 Problema de protección de memoria de nivel superior de SimpleLink™ MSP432E4 14-09-2022
TI-PSIRT-2022-100128
Pila Wi-SUN® de Texas Instruments: Ausencia de validación de contador de tramas
12-05-2023
TI-PSIRT-2022-090141 Problemas de desbordamiento de enteros en SimpleLink CC32XX SDK 01-08-2023
TI-PSIRT-2021-100120 Problema de reutilización de WiLink WL18xx PN 03-08-2023
TI-PSIRT-2022-120160 Desbordamiento de búfer en el controlador MCP WL18xx 10-08-2023
TI-PSIRT-2022-090143 El emparejamiento seguro de dispositivos periféricos Bluetooth de baja energía puede fallar en la conexión con la central 28-08-2023
TI-PSIRT-2022-120154 Error de Bluetooth SIG: las pruebas de notificación/indicación entrante tras la reconexión para el cliente GATT no son válidas 2023-08-28
TI-PSIRT-2023-040180
Vulnerabilidad de escritura de encapsulación IP MSP430FR5xxx y MSP430FR6xxx 29-08-2023
TI-PSIRT-2023-080189 Vulnerabilidad de la memoria de solo lectura (ROM) protegida por el módulo de seguridad de código doble (DCSM) del C2000 ante gadgets y programación orientada al retorno (ROP) 13-11-2023

En ocasiones, el PSIRT de TI pone a disposición del público información sobre vulnerabilidades; esta lista no incluye todos los incidentes que hemos gestionado. Las consultas sobre incidentes concretos pueden dirigirse a la siguiente dirección de correo electrónico: psirt@ti.com.

Consultas de los medios de comunicación

Las consultas de los medios de comunicación sobre la seguridad de los productos de TI pueden dirigirse a news.ti.com.