TODAS ( 349 ) NOVEDADES ( 154 ) SEGURIDAD ( 121 ) ANDROID ( 98 ) GOOGLE ( 77 ) EDUCACIÓN ( 67 ) PRODUCTOS ( 63 ) APPLE ( 58 ) WINDOWS ( 46 ) MICROSOFT ( 38 ) IOS ( 30 ) GOOGLE APPS ( 21 ) LINUX ( 20 ) ACCESIBILIDAD ( 18 ) PERSONAJES ( 17 ) CIENCIA ( 14 ) PROGRAMACIÓN ( 14 ) ROBÓTICA ( 14 ) UBUNTU ( 14 ) FACEBOOK ( 13 ) GOOGLE+ ( 11 ) INCIBE-OSI ( 10 ) RANSOMWARE ( 9 ) WHATSAPP ( 9 ) OSX ( 8 ) SAMSUNG ( 8 ) IBM ( 7 ) IA ( 6 ) IMPRESIÓN 3D ( 6 ) INTEL ( 6 ) PHISHING ( 6 ) SALUD ( 6 ) TWITTER ( 6 ) JUSTICIA ( 5 ) PROMOCIÓN ( 5 ) REALIDAD VIRTUAL ( 5 ) ASESORAMIENTO ( 4 ) CANARIAS ( 4 ) CRYPTOVIRUS ( 4 ) FORMACIÓN ( 4 ) NAVIDAD ( 4 ) NIÑOS ( 4 ) OFICINA ( 4 ) CURSOS ( 3 ) EMPRESAS ( 3 ) HISENSE ( 3 ) MAC ( 3 ) PLAYSTATION ( 3 ) PROTECCIÓN DE DATOS ( 3 ) REDES SOCIALES ( 3 ) SMARTPHONE ( 3 ) SONY ( 3 ) BIENVENID@ ( 2 ) D-LINK ( 2 ) FAMILIAS ( 2 ) FEMINISMO ( 2 ) GOBIERNO ( 2 ) MALWARE ( 2 ) MANTENIMIENTO ( 2 ) MUJER ( 2 ) MUJERYCIENCIA ( 2 ) REALIDAD AUMENTADA ( 2 ) SEGURIDAD SOCIAL ( 2 ) TROYANOS ( 2 ) 11F ( 1 ) AGPD ( 1 ) ANDROID ONE ( 1 ) AVPOS ( 1 ) AZURE ( 1 ) CLOUD ( 1 ) DISPONIBILIDAD ( 1 ) EPSON ( 1 ) FRAUDE ( 1 ) GUARDIA CIVIL ( 1 ) HACIENDA ( 1 ) HITACHI ( 1 ) IGUALDAD ( 1 ) LG ( 1 ) MOVISTAR ( 1 ) NINTENDO ( 1 ) NIÑASENLACIENCIA ( 1 ) OFFICE 365 ( 1 ) OKI ( 1 ) PHP ( 1 ) PLAN DIRECTOR ( 1 ) POLÍTICAS ( 1 ) PRIMUX ( 1 ) PROTECCIÓN ( 1 ) RANSOM ( 1 ) RENTA 2018 ( 1 ) REXEL ( 1 ) RRHH ( 1 ) SECUESTRO ( 1 ) SERVIDORES ( 1 ) SMARTBAND ( 1 ) SQL ( 1 ) TERMINAL SERVER ( 1 ) TPV ( 1 ) WIFI ( 1 ) WOLDER ( 1 ) WPA2 ( 1 ) XIAOMI ( 1 )

jueves, 14 de septiembre de 2017

BlueBorne Fallos de seguridad en Bluetooth pueden ser utilizados para infectar dispositivos

La empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a través de la tecnología Bluetooth y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario.



Recursos afectados

Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth.

Hasta el momento se han visto afectados los siguientes sistemas operativos:

Android (todas las versiones).
iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
Linux (cualquier dispositivo con BlueZ instalado).
Windows (desde Windows Vista en adelante).

Solución

Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la sección “Recursos afectados”, y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas:

Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad.
Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista), en el boletín de seguridad de setiembre.
Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.
RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio.
De manera adicional:

Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos.
Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional.
Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware.

Detalles

El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no están configurados en modo "detectable". A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único). Además, podrá determinar qué sistema operativo está usando su víctima, y ajustar el malware en consecuencia. Posteriormente hará uso del Bluetooth para infectar el dispositivo de su víctima y así podrá controlar su comunicación o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos.
Para aquellos usuarios en saber más sobre el problema, Armis ha compartido pruebas de concepto para las plataformas Linux, Windows y Android:

Ver videos de demostración explotando esta vulnerabilidad

Linux: https://www.youtube.com/watch?v=U7mWeKhd_-A
Windows: https://www.youtube.com/watch?v=QrHbZPO9Rnc
Android: https://www.youtube.com/watch?v=Az-l90RCns8

Referencias

The IoT Attack Vector “BlueBorne” Exposes Almost Every Connected Device
BlueBorne Bluetooth Vulnerabilities
BlueBorne, una vulnerabilidad en Bluetooth con capacidad de autopropagación

Leer noticia en OSI



No hay comentarios :

Publicar un comentario

Gracias por su comentario. En breve será revisado y publicado.