Recomendado, 2024

La Elección Del Editor

¿Qué es BlueBorne y cómo pone en peligro a miles de millones de dispositivos Bluetooth?

Con el número de dispositivos inteligentes y conectados en aumento, también lo son las preocupaciones sobre la privacidad y la seguridad en línea, especialmente con la gran cantidad de ransomware y otros ataques de malware que dominan los titulares durante el año pasado. Incluso mientras el mundo intenta recuperarse del ransomware WannaCry, la botnet Mirai y otros ataques de malware severos, los investigadores de seguridad de Armis Labs han publicado un informe técnico técnico detallado que detalla una vulnerabilidad grave que puede, potencialmente, dejar miles de millones de dispositivos habilitados para Bluetooth susceptible de ejecución remota de código y ataques MiTM (Man-in-The-Middle). Entonces, en caso de que ya esté intrigado por BlueBorne, esto es lo que necesita saber al respecto para que no termine siendo una víctima involuntaria de un delito cibernético:

¿Qué es BlueBorne?

En pocas palabras, BlueBorne es un vector de ataque que puede permitir que los delincuentes cibernéticos utilicen conexiones Bluetooth para tomar el control de dispositivos dirigidos en silencio sin ninguna acción de parte de la víctima. Lo que es realmente desconcertante es que para que un dispositivo se vea comprometido, no tiene que estar vinculado al dispositivo del atacante, ni tampoco tiene que configurarse en modo "detectable". Se pueden usar hasta ocho vulnerabilidades separadas de día cero (incluidas cuatro críticas) para piratear la mayoría de los dispositivos Bluetooth que se utilizan hoy en día, independientemente del sistema operativo. Lo que significa en esencia, es que más de 5 mil millones de dispositivos habilitados para Bluetooth de todo el mundo son potencialmente vulnerables a esta laguna de seguridad masiva que fue detallada esta semana por la firma de investigación de seguridad centrada en IoT, Armis Labs. De acuerdo con el documento técnico publicado por la compañía, BlueBorne es particularmente peligroso no solo por su escala masiva, sino también porque las lagunas en realidad facilitan la ejecución remota de código y los ataques Man-in-The-Middle.

¿Qué dispositivos / plataformas son potencialmente vulnerables a BlueBorne?

Como ya se mencionó, el vector de ataque BlueBorne pone potencialmente en peligro a miles de millones de teléfonos inteligentes, equipos de escritorio, sistemas de entretenimiento y dispositivos médicos habilitados para Bluetooth que se ejecutan en cualquiera de las principales plataformas informáticas, como Android, iOS, Windows y Linux . En general, se estima que hay 2.000 millones de dispositivos Android en el mundo hoy en día, casi todos los cuales se cree que tienen capacidades Bluetooth. Agregue a eso un estimado de 2 billones de dispositivos Windows, 1 billón de dispositivos Apple y 8 billones de dispositivos IoT, y sabrá por qué esta última amenaza a la seguridad es una causa tan grande de preocupación para los investigadores de seguridad cibernética, fabricantes de dispositivos y defensores de la privacidad en todo el mundo. terminado. Las dos plataformas que son más vulnerables a BlueBorne, sin embargo, son Android y Linux. Esto se debe a que la forma en que se implementa la funcionalidad Bluetooth en estos sistemas operativos los hace altamente susceptibles a las vulnerabilidades de corrupción de memoria que se pueden usar para ejecutar virtualmente cualquier código malicioso de forma remota, lo que permite al atacante acceder a recursos del sistema potencialmente sensibles en dispositivos comprometidos que a menudo no logran deshacerse de la infección incluso después de varios reinicios.

Cortesía de imagen: Threatpost.com

¿Cómo pueden los piratas informáticos explotar la vulnerabilidad de seguridad de BlueBorne?

BlueBorne es un vector de ataque aéreo altamente infeccioso que tiene el potencial de propagarse de un dispositivo a otro a través del aire, lo que significa que un solo dispositivo comprometido puede, en teoría, infectar a docenas de dispositivos a su alrededor. Lo que hace a los usuarios especialmente vulnerables a la amenaza es el alto nivel de privilegios con los que se ejecuta Bluetooth en todos los sistemas operativos, lo que permite a los atacantes tener un control prácticamente total sobre los dispositivos comprometidos. Una vez en control, los delincuentes cibernéticos pueden utilizar estos dispositivos para cumplir cualquiera de sus objetivos nefarios, incluido el espionaje cibernético y el robo de datos. También pueden instalar ransomware de forma remota o incorporar el dispositivo como parte de una gran red de bots para llevar a cabo ataques DDoS o cometer otros delitos cibernéticos. Según Armis, "El vector de ataque de BlueBorne supera las capacidades de la mayoría de los vectores de ataque al penetrar en redes seguras" con huecos de aire " que están desconectadas de cualquier otra red, incluida Internet".

¿Cómo saber si su dispositivo se ve afectado por BlueBorne?

Según Armis, todas las plataformas de computación principales se ven afectadas por la amenaza de seguridad de BlueBorne de una u otra forma, pero algunas de las versiones de estos sistemas operativos son inherentemente más vulnerables que otras.

  • Windows

Todos los equipos de escritorio, computadoras portátiles y tabletas con Windows Vista y las versiones más recientes del sistema operativo se ven afectados por la vulnerabilidad llamada "Bluetooth Pineapple" que permite a un atacante realizar un ataque Man-in-The-Middle (CVE-2017-8628) .

  • Linux

Cualquier dispositivo que se ejecute en un sistema operativo basado en el kernel de Linux (versión 3.3-rc1 y más reciente) es vulnerable a la vulnerabilidad de ejecución remota de código (CVE-2017-1000251). Además, todos los dispositivos Linux que ejecutan BlueZ también se ven afectados por la vulnerabilidad de fuga de información (CVE-2017-1000250). Por lo tanto, el impacto del vector de ataque BlueBorne no es solo de escritorio restringido en este caso, sino también una amplia gama de relojes inteligentes, televisores y aparatos de cocina que funcionan con el sistema operativo libre y de código abierto Tizen. Siendo ese el caso, se dice que los dispositivos como el reloj inteligente Samsung Gear S3 o el refrigerador Samsung Family Hub son altamente vulnerables a BlueBorne, según Armis.

  • iOS

La vulnerabilidad de ejecución remota de código afecta a todos los dispositivos iPhone, iPad y iPod Touch que ejecutan iOS 9.3.5 o versiones anteriores del sistema operativo, al igual que todos los dispositivos AppleTV que ejecutan tvOS versión 7.2.2 o inferior. Todos los dispositivos que ejecutan iOS 10 deben estar a salvo de BlueBorne.

  • Androide

Debido al alcance y la popularidad de Android, esta es la plataforma que se considera la más afectada. Según Armis, todas las versiones de Android, sin excepción, son vulnerables a BlueBorne, gracias a cuatro vulnerabilidades diferentes que se encuentran en el sistema operativo. Dos de esas vulnerabilidades permiten la ejecución remota de código (CVE-2017-0781 y CVE-2017-0782), una tiene como resultado la fuga de información (CVE-2017-0785), mientras que otra permite que un pirata informático realice un Man-in-The- Ataque medio (CVE-2017-0783). La amenaza no solo afecta a los teléfonos inteligentes y tabletas que funcionan con Android, sino también a los relojes inteligentes y otros dispositivos portátiles que se ejecutan en Android Wear, televisores y decodificadores en Android TV, así como a los sistemas de entretenimiento en el automóvil que funcionan con Android Auto. haciendo de BlueBorne uno de los vectores de ataque más completos y severos jamás documentados.

Si tiene un dispositivo Android, también puede ir a Google Play Store y descargar la aplicación BlueBorne Vulnerability Scanner que fue lanzada por Armis para ayudar a los usuarios a verificar si su dispositivo es vulnerable a la amenaza.

¿Cómo proteger su dispositivo habilitado para Bluetooth de BlueBorne?

Si bien BlueBorne es uno de los vectores de ataque más completos y amenazadores de la memoria reciente debido a su gran escala, hay formas de protegerse de convertirse en una víctima. En primer lugar, asegúrese de que Bluetooth esté desactivado en su dispositivo cuando no esté en uso. Luego, asegúrese de que su dispositivo esté actualizado con los últimos parches de seguridad, y aunque en algunos casos eso no le ayude, definitivamente es un punto de partida. Dependiendo del sistema operativo del dispositivo que quiera proteger, debe seguir los siguientes pasos para asegurarse de que sus datos personales no terminen en las manos equivocadas.

  • Windows

Microsoft lanzó el parche de seguridad BlueBorne para sus sistemas operativos el 11 de julio, por lo tanto, siempre que tenga habilitadas las actualizaciones automáticas o haya actualizado su PC manualmente en los últimos meses e instalado todos los parches de seguridad más recientes, debería estar seguro de estas amenazas. .

  • iOS

Si está usando iOS 10 en su dispositivo, debería estar bien, pero si está atascado en versiones anteriores del sistema operativo (versión 9.3.5 o anterior), su dispositivo es vulnerable hasta que Apple libere un parche de seguridad para corregirlo. el problema.

  • Androide

Google lanzó las correcciones de BlueBorne a sus socios OEM el 7 de agosto de 2017. Los parches también se pusieron a disposición de usuarios de todo el mundo como parte del Boletín de actualización de seguridad de septiembre, que se lanzó oficialmente el 4 de este mes. Entonces, si está utilizando un dispositivo Android, vaya a Configuración> Acerca del dispositivo> Actualizaciones del sistema para verificar si su proveedor ya ha implementado el parche de seguridad de septiembre de 2017 para su dispositivo. Si es así, instálelo rápidamente para que usted y su dispositivo Android estén a salvo de BlueBorne.

  • Linux

Si está ejecutando cualquier distribución de Linux en su PC o utilizando una plataforma basada en el kernel de Linux como Tizen en sus dispositivos IoT / conectados, es posible que tenga que esperar un poco más para que la solución se filtre debido a la coordinación requerida entre Linux El equipo de seguridad del núcleo y los equipos de seguridad de las distintas distribuciones independientes. Sin embargo, si tiene los conocimientos técnicos necesarios, puede parchear y reconstruir el BlueZ y el kernel usted mismo yendo aquí para BlueZ y aquí para el kernel.

Mientras tanto, puede deshabilitar Bluetooth completamente en su sistema siguiendo estos sencillos pasos:

  • Lista negra de los módulos principales de Bluetooth
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Desactivar y detener el servicio de Bluetooth.
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Quitar los módulos de Bluetooth
 rmmod bnep rmmod bluetooth rmmod btusb 

Si recibe mensajes de error que indican que otros módulos están usando estos servicios, asegúrese de eliminar primero los módulos activos antes de volver a intentarlo.

BlueBorne: la última amenaza a la seguridad que pone en peligro miles de millones de dispositivos Bluetooth

El Grupo de interés especial (SIG) de Bluetooth se ha centrado cada vez más en la seguridad en los últimos tiempos, y es fácil ver por qué. Con los altos privilegios otorgados a Bluetooth en todos los sistemas operativos modernos, las vulnerabilidades como BlueBorne pueden causar estragos en millones de personas inocentes y confiadas en todo el mundo. Lo que realmente preocupa a los expertos en seguridad es el hecho de que BlueBorne es una amenaza aerotransportada, lo que significa que las medidas de seguridad estándar, como la protección de puntos finales, la administración de datos móviles, los firewalls y las soluciones de seguridad de red son prácticamente indefensas ante ellos, ya que son Diseñado principalmente para bloquear ataques que ocurren en conexiones IP. Si bien los usuarios no tienen control sobre cómo y cuándo se implementan los parches de seguridad en sus dispositivos, el solo hecho de asegurarse de tomar las medidas de seguridad mencionadas en el artículo debe mantener sus dispositivos conectados razonablemente seguros por ahora. En cualquier caso, mantener su conexión Bluetooth apagada mientras no está en uso es solo una práctica de seguridad estándar que la mayoría de las personas con conocimientos tecnológicos siguen de todos modos, por lo que ahora es el momento más adecuado para que el resto de la población siga su ejemplo. Entonces, ahora que tienes que saber sobre BlueBorne, ¿qué opinas sobre el tema? Háganoslo saber en la sección de comentarios a continuación, porque nos encanta saber de usted.

Top