Como este es un tema candente esta semana, estoy buscando una respuesta canónica:
- ¿Qué es la vulnerabilidad de BlueBorne Bluetooth?
- ¿Cómo protegerme?
Como este es un tema candente esta semana, estoy buscando una respuesta canónica:
Estas son mis notas condensadas de la página oficial de documentación de BlueBorne publicada por Armis Labs .
BlueBorne es un vector de ataque mediante el cual los piratas informáticos pueden aprovechar las conexiones Bluetooth para penetrar y tomar el control completo de los dispositivos específicos.
Al propagarse por el aire, el vector de ataque de BlueBorne supera las capacidades de la mayoría de los vectores de ataque al penetrar en redes seguras con "espacios de aire" que están desconectadas de cualquier otra red, incluida Internet.
El vector de ataque de BlueBorne no requiere la interacción del usuario, es compatible con todas las versiones de software y no requiere ninguna condición previa o configuración aparte de la activación de Bluetooth. A diferencia de la idea errónea común, los dispositivos con Bluetooth están buscando constantemente las conexiones entrantes desde cualquier dispositivo, y no solo con las que se han vinculado.
El vector de ataque BlueBorne tiene varias etapas. Primero, el atacante localiza conexiones activas de Bluetooth a su alrededor. Los dispositivos pueden identificarse incluso si no están configurados en modo "detectable". A continuación, el atacante obtiene la dirección MAC del dispositivo, que es un identificador único de ese dispositivo específico. Al sondear el dispositivo, el atacante puede determinar qué sistema operativo está utilizando su víctima y ajustar su vulnerabilidad de acuerdo con ello. El atacante explotará una vulnerabilidad en la implementación del protocolo Bluetooth en la plataforma correspondiente.
La etapa final del ataque explota fallas de implementación en la pila de bluetooth de cada sistema operativo principal. La página vinculada enumera 7 CVE para las pilas de bluetooth de Android, Linux y Windows, y menciona que iOS tenía vulnerabilidades similares que estaban parchadas en iOS 10. Esto incluye desbordamientos de búfer, ejecuciones de código remotas y vulnerabilidades de man-in-the-middle. De las vulnerabilidades enumeradas, parece que Android y Linux son objetivos más fáciles que Windows o iOS. La razón por la que esto lleva a un compromiso total del sistema es que:
el proceso de Bluetooth tiene altos privilegios en todos los sistemas operativos, y su explotación proporciona un control prácticamente total sobre el dispositivo
La respuesta estándar es deshabilitar el bluetooth en todos tus dispositivos inmediatamente y esperar un parche de sistema operativo adecuado (excepto los dispositivos que ejecutan iOS 10+, que supuestamente están bien).
Aunque, para cosas como el estéreo de su automóvil o su impresora bluetooth, probablemente nunca recibirá un parche. Incluso la mayoría de los teléfonos con Android probablemente nunca serán parcheados: Google only admite sus propios dispositivos Nexus emblemáticos durante 18 meses , y más allá de eso, incluso si Google lanza un parche para un dispositivo compatible, generalmente depende de su proveedor de servicios móviles la actualización, y la mayoría no lo hace.
Lamentablemente, la respuesta real es probablemente: espera hasta que esto se solucione en la versión principal de Android, luego compra un nuevo dispositivo.
Según Armis Lab: BlueBorne es un vector de ataque mediante el cual los piratas informáticos pueden aprovechar las conexiones Bluetooth para penetrar y tomar el control completo de los dispositivos específicos. BlueBorne afecta a las computadoras ordinarias, a los teléfonos móviles y al ámbito en expansión de los dispositivos IoT. El ataque no requiere que el dispositivo seleccionado esté emparejado con el dispositivo del atacante, ni que esté configurado en modo visible. Armis Labs ha identificado ocho vulnerabilidades de día cero hasta el momento, que indican la existencia y el potencial del vector de ataque. Armis cree que muchas más vulnerabilidades esperan ser descubiertas en las distintas plataformas que utilizan Bluetooth. Estas vulnerabilidades son totalmente operativas y pueden explotarse con éxito, como se demuestra en nuestra investigación. El vector de ataque BlueBorne se puede usar para llevar a cabo una gran variedad de delitos, incluida la ejecución remota de código y los ataques Man-in-The-Middle.
En cuanto a la protección: 1. Desactive Bluetooth y 2. Actualice su dispositivo
Lea otras preguntas en las etiquetas vulnerability bluetooth blueborne