Bluetooth es uno de los estándares de comunicación inalámbrica más populares del mercado, a pesar de los pocos estudios en su seguridad, la empresa ARMIS pone el descubierto una serie de ataques bajo el nombre de BlueBorne, el cual no requiere links, enlaces extraños, ni conexiones manuales. Todo lo que necesita para funcionar es que el usuario deje encendido a Bluetooth en un dispositivo vulnerable.
Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.300 millones de dispositivos vulnerables bajo diferentes ambientes operativos Windows, Linux, Android y IOS; las soluciones para la mayoría de ellos no deberían tardar en llegar.
El siguiente es uno de los vídeos publicados por Armis para explicar el vector de ataque:
El detalle más relevante de BlueBorne es que no requiere descargas, clics en enlaces URL o la conexión a puntos de acceso sospechosos, sino que el usuario tenga su Bluetooth encendido. El proceso de explotación demanda menos de diez segundos en promedio, y funciona aún cuando el dispositivo bajo ataque está conectado a otro. Armis también detectó ocho nuevas vulnerabilidades 0-day, de las cuales cuatro fueron clasificadas como críticas. Un atacante con la habilidad suficiente podría usar a BlueBorne para introducir malware en un dispositivo y habilitar su rápida propagación a otras unidades cercanas, bajo un alcance máximo de diez metros.
Las pruebas internas realizadas por el grupo de investigación que descubrió la vulnerabilidad consiguieron tomar el control de dispositivos Android como los Google Pixel, Samsung Galaxy, Galaxy Tab, LG Watch Sport o el sistema Pumpkin de audio en el coche. También en otros dispositivos Linux como los Samsung Gear 3 o Smart TV de Samsung, todos los iPhone, iPad e iPod Touch con iOS 9.3.5 en adelante y dispositivos AppleTV con su versión 7.2.2.
Si bien Microsoft y Android han lanzado parches de seguridad llamada CVE-2017-8628, reaccionando rápidamente a este agujero de seguridad y que es válido para Windows 10, Windows 8.1, Windows 7, Windows Server 2008 y Windows Server 2016, existen otras maneras de averiguar si tu terminal Android ha sido atacado por BlueBorne.
Desde la Play Store de Google, no solo puede averiguar si tu equipo Android es vulnerable, si no que también analiza los del entorno.
Saludos
ThDJca
No hay comentarios:
Publicar un comentario
Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar