BlueBorne: ataque crítico de Bluetooth pone millones de dispositivos en riesgo de hackeo

September 13, 2017

Si está utilizando un dispositivo habilitado para Bluetooth, ya sea un teléfono inteligente, un ordenador portátil, un televisor inteligente o cualquier otro dispositivo IoT, corre el riesgo de ataques de software malintencionado que pueden realizar remotamente el control de su dispositivo incluso sin necesidad de interacción de su parte.

Los investigadores de seguridad han descubierto un total de 8 vulnerabilidades de día cero en el protocolo Bluetooth que afectan a más de 5.3 billones de dispositivos, desde Android, iOS, Windows y Linux hasta los dispositivos de Internet de cosas (IoT), utilizando la tecnología de comunicación inalámbrica de corto alcance.

Utilizando estas vulnerabilidades, los investigadores de seguridad de Armis, empresa de seguridad de IoT, han ideado un ataque, llamado BlueBorne, lo que podría permitir a los atacantes asumir completamente los dispositivos habilitados para Bluetooth, propagar malware o incluso establecer una conexión "man-in-the-middle" para acceder a los datos y redes críticas de los dispositivos sin requerir ninguna interacción de la víctima.


Todo lo que un atacante necesita es que el dispositivo de la víctima tenga Bluetooth activado y, obviamente, muy cerca del dispositivo del atacante. Además, la explotación exitosa ni siquiera requiere dispositivos vulnerables que se emparejen con el dispositivo del atacante.

 

BlueBorne: Ataque de Wormable Bluetooth
 

 

 

 

Lo que es más preocupante es que el ataque BlueBorne podría propagarse como el wanscrware WangerCry wormable que surgió a principios de este año y estragos destrozados por la interrupción de grandes empresas y organizaciones de todo el mundo.

Ben Seri, jefe del equipo de investigación de Armis Labs, afirma que durante un experimento en el laboratorio, su equipo fue capaz de crear una red de botnet e instalar ransomware usando el ataque BlueBorne.

 

 


Sin embargo, Seri cree que es difícil incluso para un atacante experto crear una vulnerabilidad universal que pueda encontrar dispositivos habilitados para Bluetooth, apuntar a toda la plataforma y propagarse automáticamente de un dispositivo infectado a otros.

 

BlueBorne puede servir cualquier objetivo malicioso, como el espionaje cibernético, el robo de datos, el ransomware, e incluso la creación de botnets grandes fuera de los dispositivos de IoT como el Botnet Mirai o dispositivos móviles como con el reciente WireX Botne t ", dijo Armis.


"El vector de ataque de BlueBorne supera las capacidades de la mayoría de los vectores de ataque al penetrar en redes seguras de" redes de aire "que están desconectadas de cualquier otra red, incluyendo Internet".

 

Aplicar parches de seguridad para evitar el hackeo Bluetooth


La empresa de seguridad responsablemente divulgó las vulnerabilidades a todas las principales empresas afectadas hace unos meses, incluyendo Google, Apple y Microsoft, Samsung y Linux Foundation.


Estas vulnerabilidades incluyen:

 

  • Vulnerabilidad de fugas de información en Android (CVE-2017-0785)

  • Vulnerabilidad de ejecución remota de código (CVE-2017-0781) en el servicio BNEP (Bluetooth Network Encapsulation Protocol) de Android

  • Vulnerabilidad de ejecución remota de código (CVE-2017-0782) en el perfil de red de área personal (PAN) de Android BNEP

  • La Piña Bluetooth en Android-Fallo lógico (CVE-2017-0783)

  • Vulnerabilidad de ejecución remota de código del kernel de Linux (CVE-2017-1000251)

  • Vulnerabilidad de fuga de información de la pila Bluetooth de Linux (BlueZ) (CVE-2017-1000250)

  • La piña Bluetooth en Windows-Fallo lógico (CVE-2017-8628)

  • Vulnerabilidad de ejecución remota de código del protocolo de audio Low Energy de Apple (CVE pendiente)

Google y Microsoft ya han puesto a disposición de sus clientes parches de seguridad, mientras que los dispositivos Apple iOS que ejecutan la versión más reciente de su sistema operativo móvil (que es 10.x) son seguros.

 

"Microsoft lanzó actualizaciones de seguridad en julio y los clientes que tienen Windows Update habilitado y aplicado las actualizaciones de seguridad, se protegen automáticamente. Hemos actualizado para proteger a los clientes lo antes posible, pero como un socio responsable de la industria, hemos retenido la revelación hasta que otros vendedores pudieran desarrollar y publicar actualizaciones ", dijo un portavoz de Microsoft.

 

¿Qué es lo peor? Todos los dispositivos iOS con versiones 9.3.5 o anteriores y más de 1.1 billones de dispositivos Android activos que funcionan con más edad que Marshmallow (6.x) son vulnerables al ataque BlueBorne.

Además, millones de dispositivos Bluetooth inteligentes que ejecutan una versión de Linux también son vulnerables al ataque. La plataforma Linux comercial y orientada al consumidor (Tizen OS), BlueZ y 3.3-rc1 también son vulnerables a al menos uno de los errores de BlueBorne.

Los usuarios de Android necesitan esperar a que los parches de seguridad de sus dispositivos, ya que depende de los fabricantes de dispositivos.

Mientras tanto, pueden instalar " BlueBorne Vulnerability Scanner"(creada por el equipo Armis) de Google Play Store para comprobar si sus dispositivos son vulnerables al ataque BlueBorne o no. Si se encuentra vulnerable, se recomienda desactivar Bluetooth en el dispositivo cuando no esté en uso.

 

FUENTE: http://thehackernews.com/2017/09/blueborne-bluetooth-hacking.html

 

Share on Facebook
Share on Twitter
Please reload

Please reload

Otras Noticias 

  • Black Facebook Icon
  • Black LinkedIn Icon

© Hack&Secure s.a.s