El nuevo malware de Bluetooth afecta a miles de millones de dispositivos, no requiere emparejamiento

554945-blueborne

Un nuevo ataque de malware, denominado BlueBorne, se está propagando de forma salvaje gracias a una combinación de ocho vulnerabilidades diferentes que afectan a los dispositivos Android, iOS, IoT, Windows y Linux. La firma de investigación de seguridad Armis escribe:



BlueBorne permite a los atacantes tomar el control de los dispositivos, acceder a las redes y datos corporativos, penetrar en redes seguras 'con espacios abiertos' y propagar el malware lateralmente a los dispositivos adyacentes. Armis informó estas vulnerabilidades a los actores responsables y está trabajando con ellos a medida que se identifican y publican parches.

Lo que distingue a BlueBorne de otros programas maliciosos es que el dispositivo infectado no tiene que emparejarse con su hardware para infectarlo. El emparejamiento es fundamental para el uso de Bluetooth. Algunos dispositivos tienen un código que debe ingresar para emparejarlos; algunos se emparejan automáticamente si están dentro del rango y se configuran en el modo apropiado. Pero normalmente no puede intercambiar datos con un dispositivo Bluetooth si no está emparejado con él, al menos, no en teoría. El problema es que, incluso después de que los dispositivos Bluetooth se hayan emparejado con un producto, continúan enviando señales para localizar otros dispositivos en el área.





Armas continúa:

El vector de ataque BlueBorne no requiere interacción del usuario, es compatible con todas las versiones de software y no requiere ninguna condición previa o configuración, aparte de que Bluetooth esté activo. A diferencia de la idea errónea común, los dispositivos habilitados para Bluetooth buscan constantemente conexiones entrantes desde cualquier dispositivo, y no solo aquellos con los que se han emparejado. Esto significa que se puede establecer una conexión Bluetooth sin emparejar los dispositivos en absoluto. Esto convierte a BlueBorne en uno de los ataques potenciales más amplios encontrados en los últimos años y permite que un atacante ataque completamente sin ser detectado.

Pila de dientes azules



El problema está tan extendido porque la mayoría de las implementaciones de Bluetooth siguen uno de dos enfoques. O implementan el protocolo de manera idéntica, lo que significa que una vulnerabilidad en Windows también puede afectar a Android, o toman demasiado margen en ciertas áreas del protocolo, exponiendo sus productos específicos a fallas de seguridad. Apile implementaciones idénticas y espacio para fallas de seguridad en el mismo protocolo y se obtiene una situación en la que una combinación de vulnerabilidades puede usarse para arruinar la implementación de BT de todos por una razón u otra.

Actualmente, todos los dispositivos Windows que ejecutan Vista o posterior, todos los dispositivos Linux que ejecutan BlueZ o Tizen 3.3-rc1, todos los dispositivos Android y todas las versiones de iOS que ejecutan iOS 9.xo anterior se ven afectados. Los dispositivos iOS 10 y posteriores de Apple no se ven afectados. Google ha lanzado una solución, pero solo para Nougat y Marshmallow. Según los informes, las versiones anteriores de Android no serán parcheadas.

Cómo funciona

BlueBorne funciona localizando dispositivos Bluetooth activos (incluso si no está en modo 'Descubrir') y obtiene la dirección MAC del dispositivo de destino. Luego lo prueba para determinar qué sistema operativo se está ejecutando y ajusta su ataque en consecuencia. Puede crear un ataque man-in-the-middle o incluso tomar el control del dispositivo para distribuirlo a otro hardware Bluetooth. Un documento técnico con detalles adicionales está disponible aquí .



Esté atento a los parches para estos problemas si usa Bluetooth. Y los usuarios de Windows (o al menos, los usuarios de Windows que utilizan BT), esta es una buena razón para parchear su sistema operativo, comentarios generales sobre la omisión de actualizaciones a pesar de.

Copyright © Todos Los Derechos Reservados | 2007es.com