Algunos teléfonos y computadoras portátiles son vulnerables a la explotación de BlueBorne


Apple iOS 10 no es susceptible, Google y Microsoft han publicado parches.

La seguridad de Armis ha identificado una nueva vulnerabilidad en ordenadores y dispositivos móviles que los hace susceptibles a ataques vía Bluetooth. El exploit, denominado “BlueBorne”, no requiere permiso del usuario ni siquiera para emparejarse con dispositivos: simplemente puede conectarse por el aire y acceder a redes o instalar programas maliciosos. Armis alertó previamente a las partes más afectadas en abril, pero a partir de hoy, son principalmente los dispositivos Android que siguen siendo vulnerables al ataque.

Hay técnicamente varios vectores de ataque distintos repartidos entre los actuales sistemas operativos móviles. Como señaló Armis en su página de información de BlueBorne, el iOS de Apple más allá de la versión 9.3.5 es vulnerable, pero ese vector fue solucionado en iOS 10. Microsoft lanzó hoy una actualización a todas las versiones de Windows que cierra la vulnerabilidad, con los detalles enumerados aquí . Por su parte, Google lanzó parches de protección para Nougat (7.0) y Marshmallow (6.0) como parte de su actualización de seguridad de septiembre .

“Hemos lanzado actualizaciones de seguridad para estos problemas y continuaremos trabajando con otras plataformas afectadas en toda la industria para desarrollar protecciones que ayuden a mantener a los usuarios seguros”, dijo un portavoz de Google

El otro comodín aquí: dispositivos basados ​​en Linux. Armis informó a los operadores de dispositivos Linux de la vulnerabilidad muy tarde (el mes pasado, en contraposición a la de abril, cuando se divulgó a los otros proveedores de sistemas operativos móviles). En consecuencia, Armis no era consciente de los parches para los sistemas operativos Linux, es decir, cualquier cosa que ejecuta BlueZ son vulnerables a uno de los vectores, mientras que aquellos con Linux versión 3.3-rc1 pueden ser atacados por otro. Esto incluye smartwatch Samsung Gear S3, y televisores inteligentes.

Si bien el uso de Bluetooth es una manera fácil de infiltrar automáticamente los dispositivos de usuario sin permiso, significa que BlueBorne está limitado por el rango corto de la frecuencia de la señal y sólo afecta a los dispositivos con Bluetooth activado. Pero dado que el exploit es tan diferente al típico vector de ataque, los usuarios ni siquiera serían alertados si su dispositivo se pone en peligro, lo que lleva a un hipotético escenario de pesadilla (detallado en el video de abajo) en el que un usuario disemina la “infección” a teléfonos vulnerables y tabletas simplemente caminando en su vecindad.

¿Le preocupa que su dispositivo sea vulnerable? Compruebe la página de Armis en el exploit junto con la documentación (PDF) que explica el BlueBorne detalladamente.

Vía |engadget

log in

reset password

Back to
log in