¿Cómo detendremos a BlueBorne en dispositivos más antiguos?

18

La vulnerabilidad BlueBorne se anunció el 12 de septiembre de 2017. Es una familia de ataques contra varias implementaciones del protocolo Bluetooth que habilite los compromisos completos de varias pilas de Bluetooth, incluido Linux BlueZ (incluido Android), iOS y permite la toma de conexiones de red de Windows mediante MitM.

Los descubridores en Armis afirman que las vulnerabilidades son tan malas que son totalmente "susceptibles de gusano"; y la evidencia que han presentado respalda esa afirmación.

Todos los grandes fabricantes han sido notificados y parcheados de sus sistemas más nuevos. Sin embargo, los problemas permanecerán en los reproductores más pequeños, así como en todos los dispositivos incorporados existentes que tienen conectividad Bluetooth. Estos incluirían automóviles, rastreadores de actividad, audífonos, televisores, palos autofotos y cualquier otro dispositivo ridículo "nosotros hemos bloqueado los Bluetooth-chips-en-allí-porque-somos-tan-IoT".

¿Qué opciones existen para ayudar a las empresas y las personas a evitar que esto se propague, como es casi seguro? ¿Podemos crear "detectores de gusanos" para ayudar a evitar que los operadores lleven los dispositivos infectados a entornos seguros? ¿Podemos crear "probadores de vulnerabilidad" para escanear constantemente los dispositivos cercanos, advirtiéndonos cuando encuentren un dispositivo que deba ser reemplazado? ¿Qué podemos hacer para responder?

    
pregunta John Deters 12.09.2017 - 19:14
fuente

2 respuestas

1

Realmente depende de su caso de uso, pero en general, si desea defender su empresa:

  1. Si le preocupa que los empleados o visitantes que traigan dispositivos antiguos sin parchear a su red, segmente esos dispositivos a una red WiFi completamente separada que no toque su red principal de ninguna manera.
  2. De manera similar, si su organización usa dispositivos de IoT, cree una red segmentada especial a la que solo se les asigna la contraseña. No permita que esta red toque su red WiFi pública o su red principal.
  3. Para monitorear estas redes, hay productos que monitorean específicamente las redes para detectar actividades inusuales de IoT y BYOD (Senr.io es un ejemplo). Estos productos pueden monitorear estas redes vulnerables y alertarlo cuando ocurre un tráfico inusual o malicioso.

Más allá de eso, no hay mucho que puedas hacer. Desactive Bluetooth en cualquier dispositivo vulnerable sobre el que tenga control y eduque a sus empleados sobre este peligro.

    
respondido por el S.A. 23.10.2017 - 23:36
fuente
-1
El

informe técnico de Armis advirtió que Blueborne podría ser la punta del iceberg . Así que espera más hazañas de día cero. Lo que he hecho: compré nuevamente los cables de audio para el sistema de sonido de mi hogar, apagué todo el equipo de BT y obtuve uno de esos adaptadores de encendedor de cigarrillos para mi micro-USB para teléfono nuevamente. ¡Fiesta como si fuera 2004! Si necesita BT profesionalmente, lo siento mucho.

    
respondido por el Nicola Li 24.10.2017 - 04:06
fuente

Lea otras preguntas en las etiquetas