¿Qué es BlueBorne y cómo afecta a los dispositivos Bluetooth?

5
(5)

Con la cantidad de dispositivos inteligentes conectados en aumento, también aumentan las preocupaciones sobre la privacidad y la seguridad en línea, especialmente con la avalancha de ransomware y otros ataques de malware que dominaron los titulares durante el año pasado. Incluso cuando el mundo está tratando de recuperarse del ransomware WannaCry, la botnet Mirai y otros ataques de malware graves, los investigadores de seguridad de Armis Labs han publicado un documento técnico detallado que detalla una vulnerabilidad grave que, potencialmente, puede dejar miles de millones de dispositivos habilitados para Bluetooth. susceptible a la ejecución remota de código y ataques MiTM (Man-in-The-Middle). Entonces, en caso de que ya esté intrigado por BlueBorne, esto es lo que necesita saber al respecto para que no termine convirtiéndose en una víctima involuntaria del delito cibernético:

¿Qué es BlueBorne?

En pocas palabras, BlueBorne es un vector de ataque que puede permitir a los ciberdelincuentes utilizar conexiones Bluetooth para tomar el control de forma silenciosa de los dispositivos objetivo sin acción alguna por parte de la víctima. Lo que es realmente desconcertante es que para que un dispositivo se vea comprometido, no tiene que estar emparejado con el dispositivo del atacante, ni siquiera necesita configurarse en modo ‘detectable’. Se pueden usar hasta ocho vulnerabilidades separadas de día cero (incluidas cuatro críticas) para piratear la mayoría de los dispositivos Bluetooth actualmente en uso, independientemente del sistema operativo. Lo que eso significa, en esencia, es que más de 5 mil millones de dispositivos habilitados para Bluetooth de todo el mundo son potencialmente vulnerables a esta brecha de seguridad masiva que fue detallada a principios de esta semana por la firma de investigación de seguridad enfocada en IoT, Armis Labs. Según el documento técnico publicado por la empresa, BlueBorne es particularmente peligroso no solo por su escala masiva, sino porque las lagunas en realidad facilitan la ejecución remota de código, así como los ataques Man-in-The-Middle.

Qué es BlueBorne y cómo pone en peligro miles de millones de dispositivos Bluetooth

¿Qué dispositivos/plataformas son potencialmente vulnerables a BlueBorne?

Como ya se mencionó, el vector de ataque BlueBorne potencialmente pone en peligro miles de millones de teléfonos inteligentes, computadoras de escritorio, sistemas de entretenimiento y dispositivos médicos habilitados para Bluetooth que se ejecutan en cualquiera de las principales plataformas informáticas, incluidas Android, iOS, Windows y Linux. En general, hay aproximadamente 2 mil millones de dispositivos Android en el mundo hoy en día, y se cree que casi todos tienen capacidades Bluetooth. Agregue a eso un estimado de 2000 millones de dispositivos Windows, 1000 millones de dispositivos Apple y 8000 millones de dispositivos IoT, y sabrá por qué esta última amenaza de seguridad es un motivo de preocupación tan grande para los investigadores de seguridad cibernética, los fabricantes de dispositivos y los defensores de la privacidad en todo el mundo. sobre. Sin embargo, las dos plataformas más vulnerables a BlueBorne son Android y Linux. Esto se debe a que la forma en que se implementa la funcionalidad Bluetooth en estos sistemas operativos los hace muy susceptibles a exploits de corrupción de memoria que se puede utilizar para ejecutar prácticamente cualquier código malicioso de forma remota, lo que permite al atacante potencialmente acceder a recursos confidenciales del sistema en dispositivos comprometidos que a menudo no logran deshacerse de la infección incluso después de múltiples reinicios.

Leer   8 consejos de Google Keep para una excelente experiencia para tomar notas
Qué es BlueBorne y cómo pone en peligro miles de millones de dispositivos Bluetooth
Imagen cortesía: Threatpost.com

¿Cómo pueden los piratas informáticos explotar la vulnerabilidad de seguridad de BlueBorne?

BlueBorne es un vector de ataque aerotransportado altamente infeccioso que tiene el potencial de propagarse de un dispositivo a otro a través del aire, lo que significa que un solo dispositivo comprometido puede, en teoría, infectar a docenas de dispositivos a su alrededor. Lo que hace que los usuarios sean especialmente vulnerables a la amenaza es la alto nivel de privilegios con los que se ejecuta Bluetooth en todos los sistemas operativos, lo que permite a los atacantes tener un control prácticamente total sobre los dispositivos comprometidos. Una vez que tienen el control, los ciberdelincuentes pueden usar estos dispositivos para cumplir cualquiera de sus nefastos objetivos, incluido el espionaje cibernético y el robo de datos. También pueden instalar ransomware de forma remota o incorporar el dispositivo como parte de una gran red de bots para llevar a cabo ataques DDoS o cometer otros delitos cibernéticos. Según Armis, “El vector de ataque BlueBorne supera las capacidades de la mayoría de los vectores de ataque por penetrar en redes seguras con “brechas de aire” que están desconectados de cualquier otra red, incluida Internet”.

Qué es BlueBorne y cómo pone en peligro miles de millones de dispositivos Bluetooth

¿Cómo saber si su dispositivo está afectado por BlueBorne?

Según Armis, todas las principales plataformas informáticas se ven afectadas por la amenaza de seguridad BlueBorne de una forma u otra, pero algunas de las versiones de estos sistemas operativos son inherentemente más vulnerables que otras.

Todos los equipos de escritorio, portátiles y tabletas con Windows ejecutando Windows Vista y más reciente Las versiones del sistema operativo se ven afectadas por la llamada vulnerabilidad “Bluetooth Pineapple” que permite a un atacante realizar un ataque Man-in-The-Middle (CVE-2017-8628).

Cualquier dispositivo que se ejecute en un sistema operativo basado en el Kernel de Linux (versión 3.3-rc1 y posteriores) es vulnerable a la vulnerabilidad de ejecución remota de código (CVE-2017-1000251). Además, todos los dispositivos Linux que ejecutan BlueZ también se ven afectados por la vulnerabilidad de fuga de información (CVE-2017-1000250). Por lo tanto, el impacto del vector de ataque BlueBorne no se limita a los escritorios restringidos en este caso, sino también a una amplia gama de relojes inteligentes, televisores y electrodomésticos de cocina que ejecutan el sistema operativo gratuito y de código abierto Tizen. Siendo ese el caso, se dice que dispositivos como el reloj inteligente Samsung Gear S3 o el refrigerador Samsung Family Hub son altamente vulnerables a BlueBorne, según Armis.

Todos los dispositivos iPhone, iPad y iPod Touch funcionando iOS 9.3.5 o anterior Las versiones del sistema operativo se ven afectadas por la vulnerabilidad de ejecución remota de código, al igual que todos los dispositivos AppleTV que ejecutan tvOS versión 7.2.2 o inferior. Todos los dispositivos con iOS 10 deberían estar a salvo de BlueBorne.

Debido al gran alcance y la popularidad de Android, esta es la plataforma que se cree que es la más afectada. Según Armis, todas las versiones de Android, sin excepción, son vulnerables a BlueBorne, gracias a cuatro vulnerabilidades diferentes encontradas en el sistema operativo. Dos de esas vulnerabilidades permiten la ejecución remota de código (CVE-2017-0781 y CVE-2017-0782), una da como resultado la fuga de información (CVE-2017-0785), mientras que otra permite que un pirata informático realice un Man-in-The- Ataque medio (CVE-2017-0783). No solo los teléfonos inteligentes y las tabletas que funcionan con Android se ven afectados por la amenaza, también lo son los relojes inteligentes y otros dispositivos portátiles que funcionan con Android Wear, los televisores y los decodificadores que funcionan con Android TV, así como los sistemas de entretenimiento para automóviles que funcionan con Android Auto. lo que convierte a BlueBorne en uno de los vectores de ataque más completos y graves jamás documentados.

Leer   Cómo bloquear una dirección de correo electrónico en Gmail en la Web y Android

Si tiene un dispositivo Android, también puede ir a Google Play Store y descargar la Aplicación BlueBorne Vulnerability Scanner que fue lanzado por Armis para ayudar a los usuarios a verificar si su dispositivo es vulnerable a la amenaza.

¿Cómo proteger su dispositivo con Bluetooth de BlueBorne?

Si bien BlueBorne es uno de los vectores de ataque más completos y amenazantes de los últimos tiempos debido a su gran escala, existen formas en las que puede protegerse para no convertirse en una víctima. Primero y ante todo, asegúrese de que el bluetooth esté desactivado en su dispositivo cuando no esté en uso. Luego, asegúrese de que su el dispositivo está actualizado con los últimos parches de seguridad, y aunque eso puede no ayudarte en algunos casos, definitivamente es un punto de partida. Según el sistema operativo del dispositivo que desea proteger, debe seguir los siguientes pasos para asegurarse de que sus datos personales no terminen en las manos equivocadas.

Microsoft lanzó el parche de seguridad BlueBorne para sus sistemas operativos el 11 de julio, por lo que siempre que tenga habilitadas las actualizaciones automáticas o haya actualizado manualmente su PC en los últimos meses e instalado todos los parches de seguridad más recientes, debería estar a salvo de estas amenazas. .

Si está usando iOS 10 en su dispositivo, debería estar bien, pero si está atascado en versiones anteriores del sistema operativo (versión 9.3.5 o anterior), su dispositivo es vulnerable hasta que Apple publique un parche de seguridad para solucionarlo. el problema.

Google lanzó las correcciones de BlueBorne a sus socios OEM el 7 de agosto de 2017. Los parches también se pusieron a disposición de los usuarios de todo el mundo como parte del Boletín de actualización de seguridad de septiembre, que se lanzó oficialmente el 4 de este mes. Entonces, si está usando un dispositivo Android, vaya a Configuración > Acerca del dispositivo > Actualizaciones del sistema para verificar si su proveedor ya implementó el parche de seguridad de septiembre de 2017 para su dispositivo. Si es así, instálelo de inmediato para mantenerse a usted y a su dispositivo Android a salvo de BlueBorne.

Si está ejecutando cualquier distribución de Linux en su PC o está utilizando una plataforma basada en kernel de Linux como Tizen en sus dispositivos IoT/conectados, es posible que deba esperar un poco más para que se filtre la solución debido a la coordinación requerida entre Linux equipo de seguridad del kernel y los equipos de seguridad de las distintas distribuciones independientes. Sin embargo, si tiene los conocimientos técnicos necesarios, puede parchear y reconstruir el BlueZ y el kernel usted mismo repasando aquí por BlueZ y aquí por el núcleo.

Leer   Aquí se explica cómo realizar una "búsqueda visual" en Windows 10

Mientras tanto, puede desactivar Bluetooth por completo en su sistema siguiendo estos sencillos pasos:

  • Lista negra de los módulos Bluetooth principales
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
  • Deshabilitar y detener el servicio de Bluetooth
systemctl disable bluetooth.service
systemctl mask bluetooth.service
systemctl stop bluetooth.service
  • Retire los módulos Bluetooth
rmmod bnep
rmmod bluetooth
rmmod btusb

Si recibe mensajes de error que indican que otros módulos están utilizando estos servicios, asegúrese de eliminar primero los módulos activos antes de volver a intentarlo.

BlueBorne: la última amenaza de seguridad que pone en peligro miles de millones de dispositivos Bluetooth

El Grupo de interés especial (SIG) de Bluetooth se ha centrado cada vez más en la seguridad en los últimos tiempos, y es fácil ver por qué. Con los altos privilegios otorgados a Bluetooth en todos los sistemas operativos modernos, las vulnerabilidades como BlueBorne pueden causar estragos en millones de personas inocentes y desprevenidas en todo el mundo. Lo que realmente preocupa a los expertos en seguridad es el hecho de que BlueBorne es una amenaza aérea, lo que significa que las medidas de seguridad estándar, como la protección de puntos finales, la gestión de datos móviles, los cortafuegos y las soluciones de seguridad de red, son prácticamente impotentes frente a ella, ya que son diseñado principalmente para bloquear ataques que ocurren a través de conexiones IP.

Si bien los usuarios no tienen control sobre cómo y cuándo se implementan los parches de seguridad en sus dispositivos, solo asegurarse de tomar las medidas de seguridad mencionadas en el artículo debería mantener sus dispositivos conectados razonablemente seguros por ahora. En cualquier caso, mantener su conexión Bluetooth apagada mientras no está en uso es solo una práctica de seguridad estándar que la mayoría de las personas con conocimientos tecnológicos siguen de todos modos, por lo que ahora es un buen momento para que el resto de la población haga lo mismo. Entonces, ahora que sabe acerca de BlueBorne, ¿cuáles son sus pensamientos sobre el tema? Háganos saber en la sección de comentarios a continuación, porque nos encanta saber de usted.

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 5 / 5. Recuento de votos: 5

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.