La vulnerabilidad de BlueBorne afecta a los dispositivos Android, iOS, Windows y Linux

click fraud protection

Un nuevo vector de ataque denominado BlueBorne permite a los atacantes tomar el control de dispositivos, penetrar redes y propagarse a dispositivos adyacentes.

La gente de Armis Labs acaba de revelar un nuevo vector de ataque dirigido a dispositivos Android, iOS, Windows y Linux sin parches con Bluetooth habilitado. El exploit ha sido denominado BlueBorne ya que apunta a dispositivos con conectividad Bluetooth y se propaga por el aire (aerotransportado) y ataca a dispositivos a través de dicho protocolo. Es bastante desagradable ya que puede comprometer los sistemas operativos más populares e infectar todo tipo de dispositivos (teléfonos inteligentes, IoT, PC, etc.).

El ataque BlueBorne ni siquiera requiere que la víctima toque o haga clic en ningún enlace malicioso. Si su dispositivo tiene Bluetooth y está encendido, es posible que un atacante tome el control total del mismo desde 32 pies de distancia. Esto incluso funciona sin que el atacante empareje nada con el dispositivo de la víctima y tampoco es necesario configurar el dispositivo objetivo en modo detectable. El equipo de Armis Labs ha identificado ocho vulnerabilidades de día cero hasta el momento y cree que hay muchas más esperando ser descubiertas.

La vulnerabilidad BlueBorne tiene varias etapas que primero requieren que un atacante identifique los dispositivos que tienen conexiones Bluetooth a su alrededor. Nuevamente, estos se pueden encontrar incluso si el software no le indica al dispositivo que esté en modo detectable. El siguiente paso implica que el atacante obtenga la dirección MAC del objetivo y luego debe investigarla para identificar el sistema operativo. Una vez que se sabe esto, el atacante puede ajustar su exploit y usarlo para crear un ataque Man-in-The-Middle y controlar la comunicación del dispositivo, o tomar control total sobre el dispositivo.

Puedes ver una demostración de esto en acción en Android en el vídeo de arriba. El equipo notificó a Google y Microsoft el 19 de abril y luego se comunicó con el equipo de seguridad del kernel de Linux varias veces durante agosto y septiembre. Intentaron ponerse en contacto con Samsung en abril, mayo y junio, pero no pudieron recibir ninguna respuesta. Todos los teléfonos inteligentes, tabletas y dispositivos portátiles con Android (excepto aquellos que solo usan Bluetooth Low Energy) se ven afectados, pero Actualización de seguridad de septiembre de Android parchea las vulnerabilidades.


Fuente: armis