Recursos afectados
Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth.Hasta el momento se han visto afectados los siguientes sistemas operativos:
Android (todas las versiones).
iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
Linux (cualquier dispositivo con BlueZ instalado).
Windows (desde Windows Vista en adelante).
Solución
Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la sección “Recursos afectados”, y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas:Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad.
Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista), en el boletín de seguridad de setiembre.
Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.
RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio.
De manera adicional:
Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos.
Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional.
Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware.
Detalles
El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no están configurados en modo "detectable". A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único). Además, podrá determinar qué sistema operativo está usando su víctima, y ajustar el malware en consecuencia. Posteriormente hará uso del Bluetooth para infectar el dispositivo de su víctima y así podrá controlar su comunicación o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos.Para aquellos usuarios en saber más sobre el problema, Armis ha compartido pruebas de concepto para las plataformas Linux, Windows y Android:
Ver videos de demostración explotando esta vulnerabilidad
Linux: https://www.youtube.com/watch?v=U7mWeKhd_-A
Windows: https://www.youtube.com/watch?v=QrHbZPO9Rnc
Android: https://www.youtube.com/watch?v=Az-l90RCns8
Referencias
The IoT Attack Vector “BlueBorne” Exposes Almost Every Connected DeviceBlueBorne Bluetooth Vulnerabilities
BlueBorne, una vulnerabilidad en Bluetooth con capacidad de autopropagación
Leer noticia en OSI