BlueBorne: Grave falla de seguridad en Bluetooth

Armis Labs ha revelado un nuevo vector de ataque que amenaza a la mayoría de sistemas operativos móviles, de escritorio e IoT, incluyendo a Android, iOS, Windows y Linux, así como a los dispositivos que los usan. Este nuevo vector se denomina «BlueBorne», ya que se propaga a través del aire (airborne=aerotransportado) y ataca a los dispositivos a través de Bluetooth. Armis también ha revelado ocho vulnerabilidades día-cero relacionadas, cuatro de las cuales se clasifican como críticas. BlueBorne permite a los atacantes tomar el control de los dispositivos, acceder a los datos corporativos y las redes, penetrar en las redes seguras de «acceso a Internet» y propagar malware lateralmente a los dispositivos adyacentes. Armis reportó estas vulnerabilidades a los involucrados responsables y está trabajando con ellos a medida que se están identificando y liberando parches.

¿Qué es BlueBorne?

BlueBorne es un vector de ataque mediante el cual los hackers pueden aprovechar las conexiones Bluetooth para penetrar y tomar el control total sobre los dispositivos objetivo. BlueBorne afecta a ordenadores ordinarios, teléfonos móviles, y el ámbito en expansión de los dispositivos IoT. El ataque no requiere que el dispositivo de destino se empareje con el dispositivo del atacante, o incluso que se establezca en modo detectable. Armis Labs ha identificado ocho vulnerabilidades de día-cero hasta el momento, que indican la existencia y el potencial del vector de ataque. Armis cree que muchas más vulnerabilidades aguardan el descubrimiento en las distintas plataformas con Bluetooth. Estas vulnerabilidades son completamente operativas y pueden ser explotadas con éxito, como se demuestra en nuestra investigación. El vector de ataque BlueBorne puede utilizarse para llevar a cabo una amplia gama de delitos, incluyendo la ejecución remota de código, así como ataques Man-in-The-Middle.

Información adicional: Descargar Technical White Paper on BlueBorne

¿Cuál es el riesgo?

El vector de ataque BlueBorne tiene varias cualidades que pueden tener un efecto devastador cuando se combinan. Al extenderse por el aire, BlueBorne se enfoca en el punto más débil de la defensa de las redes, y el único que no es protegido por ninguna medida de seguridad. La difusión de un dispositivo a otro a través del aire también hace que BlueBorne sea altamente contagioso. Además, dado que el proceso Bluetooth tiene altos privilegios en todos los sistemas operativos, explotarlo proporciona un control prácticamente total sobre el dispositivo.

Desafortunadamente, este conjunto de capacidades es extremadamente deseable para un hacker. BlueBorne puede servir cualquier objetivo malicioso, como el espionaje cibernético, el robo de datos, el ransomware, e incluso la creación de botnets grandes fuera de los dispositivos de IoT como el Botnet Mirai o dispositivos móviles como con la reciente Botnet WireX. El vector de ataque BlueBorne supera las capacidades de la mayoría de los vectores de ataque al penetrar en redes seguras de «redes de aire» que están desconectadas de cualquier otra red, incluyendo Internet.

¿Qué tan amplia es la amenaza?

La amenaza planteada por el vector de ataque BlueBorne:
El vector de ataque BlueBorne puede afectar potencialmente a todos los dispositivos con capacidades Bluetooth, estimados en más de 8.200 millones de dispositivos en la actualidad. Bluetooth es el protocolo líder y más extendido para comunicaciones de corto alcance, y es utilizado por dispositivos de todo tipo, desde computadoras regulares y dispositivos móviles hasta dispositivos IOT como televisores, relojes, automóviles e incluso aparatos médicos. Los últimos informes publicados muestran más de 2 mil millones de Android, 2 mil millones de Windows y 1 millón de dispositivos de Apple en uso. Gartner informa que hay 8 billones conectados o dispositivos IoT en el mundo hoy, muchos de los cuales tienen Bluetooth.

Mitigación

  • Se recomienda apagar/desconectar completamente el servicio BlueTooth en todos los dispositivos que dispongan de dicho protocolo.
  • Usarlos bajo demanda, sólo en casos de extrema necesidad y volver al estado de apagado/desconectado.
  • Mantenerse atentos a las actualizaciones que vendrán a corregir el problema en cada sistema/dispositivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.