¿Estamos a salvo del caso de horror de malware de BlueBorne que se propaga de teléfono a teléfono?

5

Mientras lee el whitepaper técnico de los ataques BlueBorne He observado que es necesario que el atacante conozca mi dirección MAC de Bluetooth. Afirman que debería ser realmente fácil obtenerlo utilizando una de las siguientes técnicas:

  1. Determine el tráfico de Wifi y obtenga el MAC sin cifrar de las tramas wifi sin formato, asumiendo que el atacante no está conectado al WIFI I am (, por ejemplo, utilizando este dispositivo )
  2. Olfatea el tráfico de Bluetooth, por ejemplo, mientras lo uso con auriculares ( por ejemplo, usando el mencionado Ubertooth )

Estas dos cosas son fáciles de hacer siempre y cuando tengas el hardware especial.

Sin embargo, si uno infecta mi teléfono y quiere que infecte un tercer dispositivo, ¿cómo puede mi teléfono rastrear la dirección MAC requerida del tercer dispositivo?

La mayoría de los teléfonos no tienen un hardware especial de detección para Bluethooth [1] ni Wifi [2], por lo que es difícil obtener el tercer dispositivo MAC, que se requiere para el ataque. ¿La única forma en que puedo pensar en obtener MACs sería adivinarlos / forzarlos?

Entonces, ¿estamos "a salvo" del caso de horror de malware de propagación de teléfono a teléfono?

[1] "Dado que el" Modo Monitor "de Bluetooth es muy limitado en herramientas ampliamente accesibles para los investigadores, [...]" enlace

[2] "No es posible capturar desde la interfaz Wi-Fi interna en Android sin ejecutar un firmware personalizado y obtener acceso a la raíz". enlace

    
pregunta GameScripting 13.09.2017 - 22:42
fuente

2 respuestas

4

Supongo que BlueBorne es un gran hilo, pero sigue siendo un "fantasma". Por el momento, no hay ningún exploit público publicado. El autor del artículo utilizó ocho vulnerabilidades diferentes de día cero (cuatro en Android bluedroid, dos en Linux BlueZ, una en Windows y otra en iOS) para realizar el truco y para realizar esto, se requiere mucho conocimiento. Sólo los hackers muy hábiles pueden hacerlo. La probabilidad de ser hackeado sigue siendo muy baja. Pero supongo que pronto habrá explotaciones públicas disponibles y el hilo será real.

Aquí puede ver un video impresionante del hackeo de un dispositivo Google Pixel:


BlueBorne en YouTube

Hay una aplicación disponible para verificar si su dispositivo es vulnerable a este hack:

enlace

Sobre la propagación. No estoy seguro de si puede ser un gran problema (esto se basa exclusivamente en la opinión).

De todos modos, recuerda las mejores prácticas. Solo para activar Bluetooth si realmente lo va a usar (en el automóvil o sin embargo). Bluetooth tiene un alcance muy corto. La probabilidad de ser pirateado en un auto es casi ninguna :)

    
respondido por el OscarAkaElvis 13.09.2017 - 23:23
fuente
2

No creo que sea tan difícil como supones para obtener la dirección MAC. Por un lado, most Los dispositivos Android transmiten su dirección MAC incluso cuando no están conectados a nada , por lo que la información está disponible para el rastreo. Por otro lado, las explotaciones root conocidas en Android son innumerables (especialmente para dispositivos antiguos sin soporte), por lo que una vez que pueda ejecutar un código arbitrario en el dispositivo, es probable que pueda obtener acceso de root en muchos casos, lo que le permite huele a tu próxima víctima.

Pero Bluetooth tiene un alcance relativamente corto. Así que evite dejar su Bluetooth activado cuando no lo necesite o esté en áreas de riesgo (como lugares turísticos con mucho tráfico, lugares de eventos concurridos, etc.) y probablemente estará bien.

    
respondido por el Ben 14.09.2017 - 05:39
fuente

Lea otras preguntas en las etiquetas