Móvil

¿Qué es BlueBorne y cómo pone en peligro miles de millones de dispositivos Bluetooth?

¿Qué es BlueBorne y cómo pone en peligro miles de millones de dispositivos Bluetooth?

Con la cantidad de dispositivos inteligentes conectados en aumento, también lo están las preocupaciones sobre la privacidad y la seguridad en línea, especialmente con la avalancha de ransomware y otros ataques de malware que dominan los titulares durante el año pasado. Incluso cuando el mundo está tratando de recuperarse del ransomware WannaCry, la botnet Mirai y otros ataques de malware graves, los investigadores de seguridad de Armis Labs han publicado un documento técnico detallado que detalla una vulnerabilidad grave que, potencialmente, puede dejar miles de millones de dispositivos habilitados para Bluetooth. susceptible a la ejecución remota de código y ataques MiTM (Man-in-The-Middle). Entonces, en caso de que ya esté intrigado por BlueBorne, esto es lo que necesita saber al respecto para que no termine convirtiéndose en una víctima involuntaria de un delito cibernético:

¿Qué es BlueBorne??

En pocas palabras, BlueBorne es un vector de ataque que puede permitir a los ciberdelincuentes utilizar conexiones Bluetooth para tomar el control silenciosamente de los dispositivos específicos sin acción alguna por parte de la víctima. Lo realmente desconcertante es que para que un dispositivo se vea comprometido, no tiene que estar emparejado con el dispositivo del atacante, ni siquiera es necesario configurarlo en modo "detectable". Se pueden utilizar hasta ocho vulnerabilidades de día cero distintas (incluidas cuatro críticas) para piratear la mayoría de los dispositivos Bluetooth en uso hoy, independientemente del sistema operativo. Lo que eso significa, en esencia, es que más de 5 mil millones de dispositivos habilitados para Bluetooth de todo el mundo son potencialmente vulnerables a esta laguna de seguridad masiva que fue detallada a principios de esta semana por la firma de investigación de seguridad enfocada en IoT, Armis Labs. Según el documento técnico publicado por la compañía, BlueBorne es particularmente peligroso no solo por su escala masiva, sino porque las lagunas en realidad facilitan la ejecución remota de código, así como los ataques Man-in-The-Middle..

Qué dispositivos / plataformas son potencialmente vulnerables a BlueBorne?

Como ya se mencionó, el vector de ataque BlueBorne potencialmente pone en peligro miles de millones de teléfonos inteligentes, computadoras de escritorio, sistemas de entretenimiento y dispositivos médicos habilitados para Bluetooth que se ejecutan en cualquiera de las principales plataformas informáticas, incluidas Android, iOS, Windows y Linux. En general, se estima que en la actualidad hay 2 mil millones de dispositivos Android en el mundo, y se cree que casi todos tienen capacidades Bluetooth. Agregue a eso un estimado de 2 mil millones de dispositivos Windows, mil millones de dispositivos Apple y 8 mil millones de dispositivos IoT, y sabrá por qué esta última amenaza a la seguridad es un motivo de preocupación tan grande para los investigadores de ciberseguridad, los fabricantes de dispositivos y los defensores de la privacidad en todo el mundo. encima. Sin embargo, las dos plataformas más vulnerables a BlueBorne son Android y Linux. Esto se debe a que la forma en que se implementa la funcionalidad Bluetooth en estos sistemas operativos los hace altamente susceptibles a exploits de corrupción de memoria que se puede utilizar para ejecutar prácticamente cualquier código malicioso de forma remota, lo que permite al atacante potencialmente acceder a recursos sensibles del sistema en dispositivos comprometidos que a menudo no logran deshacerse de la infección incluso después de varios reinicios.

Cortesía de imagen: Threatpost.com

¿Cómo pueden los piratas informáticos explotar la vulnerabilidad de seguridad BlueBorne??

BlueBorne es un vector de ataque aéreo altamente infeccioso que tiene el potencial de propagarse de un dispositivo a otro a través del aire, lo que significa que un solo dispositivo comprometido puede, en teoría, infectar a docenas de dispositivos a su alrededor. Lo que hace que los usuarios sean especialmente vulnerables a la amenaza es la alto nivel de privilegios con los que se ejecuta Bluetooth en todos los sistemas operativos, lo que permite a los atacantes tener un control prácticamente total sobre los dispositivos comprometidos. Una vez que tienen el control, los ciberdelincuentes pueden utilizar estos dispositivos para cumplir cualquiera de sus nefastos objetivos, incluidos el ciberespionaje y el robo de datos. También pueden instalar ransomware de forma remota o incorporar el dispositivo como parte de una gran botnet para llevar a cabo ataques DDoS o cometer otros delitos cibernéticos. Según Armis, “El vector de ataque BlueBorne supera las capacidades de la mayoría de los vectores de ataque por penetrar redes seguras "con espacio de aire" que están desconectados de cualquier otra red, incluida Internet ".

Cómo saber si su dispositivo se ve afectado por BlueBorne?

Según Armis, todas las principales plataformas de computación se ven afectadas por la amenaza de seguridad BlueBorne de una forma u otra, pero algunas de las versiones de estos sistemas operativos son intrínsecamente más vulnerables que otras.

Todas las computadoras de escritorio, portátiles y tabletas con Windows ejecutando Windows Vista y más reciente Las versiones del sistema operativo se ven afectadas por la vulnerabilidad denominada "Piña de Bluetooth" que permite a un atacante realizar un ataque Man-in-The-Middle (CVE-2017-8628).

Cualquier dispositivo que se ejecute en un sistema operativo basado en Kernel de Linux (versión 3.3-rc1 y más reciente) es vulnerable a la vulnerabilidad de ejecución remota de código (CVE-2017-1000251). Además, todos los dispositivos Linux que ejecutan BlueZ también se ven afectados por la vulnerabilidad de fuga de información (CVE-2017-1000250). Entonces, el impacto del vector de ataque BlueBorne no es solo computadoras de escritorio restringidas en este caso, sino también una amplia gama de relojes inteligentes, televisores y electrodomésticos de cocina que ejecutan el sistema operativo Tizen de código abierto y gratuito. Siendo ese el caso, se dice que dispositivos como el reloj inteligente Samsung Gear S3 o el refrigerador Samsung Family Hub son altamente vulnerables a BlueBorne, según Armis..

Todos los dispositivos iPhone, iPad y iPod Touch en funcionamiento iOS 9.3.5 o anterior Las versiones del sistema operativo se ven afectadas por la vulnerabilidad de ejecución remota de código, al igual que todos los dispositivos AppleTV que ejecutan tvOS versión 7.2.2 o inferior. Todos los dispositivos que ejecutan iOS 10 deben estar a salvo de BlueBorne.

Debido al gran alcance y popularidad de Android, esta es la plataforma que se cree que es la más afectada. Según Armis, todas las versiones de Android, salvo ninguna, son vulnerables a BlueBorne, gracias a cuatro vulnerabilidades diferentes encontradas en el sistema operativo. Dos de esas vulnerabilidades permiten la ejecución remota de código (CVE-2017-0781 y CVE-2017-0782), una da como resultado una fuga de información (CVE-2017-0785), mientras que otra permite a un pirata informático realizar un Man-in-The- Ataque medio (CVE-2017-0783). La amenaza no solo afecta a los teléfonos inteligentes y tabletas que funcionan con Android, sino que también a los relojes inteligentes y otros dispositivos portátiles que se ejecutan en Android Wear, televisores y decodificadores que se ejecutan en Android TV, así como a los sistemas de entretenimiento en el automóvil que se ejecutan en Android Auto. haciendo de BlueBorne uno de los vectores de ataque más completos y severos jamás documentados.

Si tiene un dispositivo Android, también puede ir a Google Play Store y descargar el Aplicación BlueBorne Vulnerability Scanner que fue lanzado por Armis para ayudar a los usuarios a verificar si su dispositivo es vulnerable a la amenaza.

Cómo proteger su dispositivo habilitado para Bluetooth de BlueBorne?

Si bien BlueBorne es uno de los vectores de ataque más completos y amenazantes en la memoria reciente debido a su gran escala, hay formas de protegerse para no convertirse en una víctima. Primero y ante todo, asegúrese de que Bluetooth esté desactivado en su dispositivo cuando no esté en uso. Entonces, asegúrate de que tu el dispositivo está actualizado con los últimos parches de seguridad, y aunque eso puede no ayudarlo en algunos casos, definitivamente es un punto de partida. Dependiendo del sistema operativo del dispositivo que busca proteger, debe seguir los siguientes pasos para asegurarse de que sus datos personales no terminen en las manos equivocadas..

Microsoft lanzó el parche de seguridad BlueBorne para sus sistemas operativos el 11 de julio, por lo que siempre que tenga habilitadas las actualizaciones automáticas o haya actualizado manualmente su PC en los últimos meses e instalado todos los parches de seguridad más recientes, debe estar a salvo de estas amenazas..

Si está usando iOS 10 en su dispositivo, debería estar bien, pero si está atascado en versiones anteriores del sistema operativo (versión 9.3.5 o anterior), su dispositivo es vulnerable hasta que Apple publique un parche de seguridad para solucionarlo. el problema.

Google lanzó las correcciones de BlueBorne a sus socios OEM el 7 de agosto de 2017. Los parches también se pusieron a disposición de los usuarios de todo el mundo como parte del Boletín de actualizaciones de seguridad de septiembre, que se lanzó oficialmente el 4 de este mes. Entonces, si está usando un dispositivo Android, vaya a Configuración> Acerca del dispositivo> Actualizaciones del sistema para comprobar si su proveedor ya ha implementado el parche de seguridad de septiembre de 2017 para su dispositivo. Si es así, instálelo de inmediato para mantenerse a usted y a su dispositivo Android a salvo de BlueBorne.

Si está ejecutando cualquier distribución de Linux en su PC o utiliza una plataforma basada en el kernel de Linux como Tizen en su IoT / dispositivos conectados, es posible que deba esperar un poco más para que la solución se filtre debido a la coordinación requerida entre Linux el equipo de seguridad del kernel y los equipos de seguridad de las distintas distribuciones independientes. Sin embargo, si tiene los conocimientos técnicos necesarios, puede parchear y reconstruir BlueZ y el kernel usted mismo revisando aquí para BlueZ y aquí para el kernel.

Mientras tanto, puede deshabilitar completamente Bluetooth en su sistema siguiendo estos sencillos pasos:

printf "instalar% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
systemctl deshabilitar bluetooth.service systemctl mask bluetooth.service systemctl detener bluetooth.service
rmmod bnep rmmod bluetooth rmmod btusb

Si recibe mensajes de error que indican que otros módulos están utilizando estos servicios, asegúrese de eliminar primero los módulos activos antes de volver a intentarlo..

VEA TAMBIÉN: ¿Qué es la red de malla Bluetooth y cómo funciona??

BlueBorne: la última amenaza a la seguridad que pone en peligro miles de millones de dispositivos Bluetooth

El Grupo de Interés Especial de Bluetooth (SIG) se ha centrado cada vez más en la seguridad en los últimos tiempos, y es fácil ver por qué. Con los altos privilegios otorgados a Bluetooth en todos los sistemas operativos modernos, vulnerabilidades como BlueBorne pueden causar estragos en millones de personas inocentes y desprevenidas en todo el mundo. Lo que realmente preocupa a los expertos en seguridad es el hecho de que BlueBorne es una amenaza aérea, lo que significa que las medidas de seguridad estándar, como la protección de terminales, la gestión de datos móviles, los cortafuegos y las soluciones de seguridad de red, están prácticamente indefensas frente a él, ya que son. diseñado principalmente para bloquear ataques que ocurren a través de conexiones IP. Si bien los usuarios no tienen control sobre cómo y cuándo se implementan los parches de seguridad en sus dispositivos, el solo hecho de asegurarse de tomar las medidas de seguridad mencionadas en el artículo debería mantener sus dispositivos conectados razonablemente seguros por ahora. En cualquier caso, mantener su conexión Bluetooth apagada mientras no está en uso es solo una práctica de seguridad estándar que la mayoría de las personas conocedoras de la tecnología siguen de todos modos, por lo que ahora es un momento tan bueno como cualquier otro para que el resto de la población haga lo mismo. Entonces, ahora que tiene que saber sobre BlueBorne, ¿qué piensa sobre el tema? Háganos saber en la sección de comentarios a continuación, porque nos encanta saber de usted.

Las 10 publicaciones principales en el blog oficial de Google en 2011
En 2011, Google publicó 471 publicaciones en su blog oficial, leídas por casi 20 millones de personas durante todo el año. Google+ y un mayor enfoque ...
Google Plus lanzó páginas de marca, pero aún no son públicas
Google finalmente ha presentado una página de marca para Google+, lo que permite que las empresas y las marcas se unan a la red social de Google.. Se...
5050 años en 150 segundos [video]
Jeroen Wolf, cineasta de profesión, filmó 5050 años en solo 150 segundos. Así es cómo, Realizó un documental protagonizado por personas de 0 a 100 añ...