BlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos
Los investigadores en seguridad IoT de Armis han descubierto una serie de ocho vulnerabilidades en Bluetooth que podrĂan ser utilizadas para atacar a miles de millones de dispositivos, pudiendo ser estos smartphones, impresoras, PC, etc. En resumidas cuentas, casi cualquier cosa que haga uso del conocido protocolo de redes inalĂ¡mbricas de corto alcance.
Las vulnerabilidades pueden formar un vector de ataque que ha sido bautizado como “BlueBorne”, y segĂºn los investigadores de Armis, podrĂa estar afectando a unos 5.300 millones de dispositivos en todo el mundo. Aunque el nĂºmero puede sonar muy exagerado, no lo es al afectar directamente al estĂ¡ndar, y de hecho hace tres años se descubriĂ³ un problema de seguridad en el estĂ¡ndar USB que dejĂ³ expuestos a miles de millones de dispositivos.
En caso de ser explotadas, “las vulnerabilidades podrĂan posibilitar a un atacante tomar el control de los dispositivos, esparcir malware o establecer un ‘man-in-the-middle’ para obtener acceso a datos crĂticos y redes sin interacciĂ³n con el usuario. El ataque no requiere que el objetivo estĂ© emparejado con el dispositivo del atacante ni de que estĂ© visible. Desde que el proceso de Bluetooth tiene altos privilegios sobre cualquier sistema operativo, explotarlas (las vulnerabilidades) ofrece control total sobre el dispositivo.”
Microsoft ya ha publicado el parche que corrige BlueBorne en los sistemas operativos Windows como parte del conjunto de parches de seguridad publicado el pasado martes. En lo que respecta a Apple, los dispositivos actualizados a la versiĂ³n mĂ¡s reciente de iOS 10 estĂ¡n a salvo y Windows Phone tampoco se ha visto afectado, sin embargo, la cosa cambia sin empezamos a referirnos a Linux.
En lo que se refiere al sistema Linux para PC y servidores, conocido tambiĂ©n como GNU/Linux, las actualizaciones que corrigen las vulnerabilidades ya estĂ¡n disponibles a travĂ©s de los repositorios de las distribuciones con soporte (Ubuntu, Fedora, Debian… ), sin embargo, el panorama cambia radicalmente cuando nos referimos a Android, ya que segĂºn Armis, solo el 45% de los dispositivos que usan el sistema de Google se pueden parchear, ya que el resto no recibe actualizaciones por parte de su fabricante. SĂ, volvemos a toparnos con los problemas de seguridad derivados del escaso soporte ofrecido por muchos fabricantes de smartphones.
Armis ha comentado que BlueBorne es “un sueño hecho realidad para cualquier hacker”, ya que el vector de ataque puede ser utilizado para ciberespionaje, robo de datos, ransomware e incluso la creaciĂ³n de botents para lanzar potentes ataques a travĂ©s de dispositivos IoT, de forma muy parecida a Mirai. BlueBorne parece ser una autĂ©ntica “navaja suiza” para realizar actividades relacionadas con el cibercrimen.
Para poder pasar de un dispositivo a otro, los investigadores han comentado que los atacantes podrĂan hacer uso de la caracterĂstica Bluetooth Mesh, introducida en Bluetooth 5 y que permite a dispositivos Bluetooth interconectarse y formar grandes redes para crear estructuras mĂ¡s densas y elaboradas.
Los ataques mediante BlueBorne se pueden llevar a cabo de dos maneras. Una consiste en que el atacante ejecute cĂ³digo en los dispositivos objetivo sin ser detectado, pudiendo obtener acceso a redes corporativas, sistemas, datos, etc. La otra es creando una “Piña de Bluetooth” para poder esnifar y redirigir trĂ¡fico hacia donde quiera el atacante (lo mĂ¡s lĂ³gico, un servidor).
DespuĂ©s de una larga explicaciĂ³n, BlueBorne puede ser resumido en que solo requiere que el dispositivo Bluetooth (no parcheado) estĂ© activado para ser llevado a cabo, y debido a que el protocolo se suele ejecutar con altos privilegios sobre el sistema operativo, esto abre la puerta a poder llevar a cabo ataques de todo tipo.
Armis ha publicado dos vĂdeos demostrativos de BlueBorne.
Fuente: ThreatPost
via MuySeguridad
Deja tu comentario