Ataque de origen azul

¿Está activado el bluetooth de su dispositivo? ¡Será mejor que apagues eso! ¡Sí, lo leiste bien! Todo, desde nuestros teléfonos inteligentes hasta nuestra televisión y nuestras computadoras, está habilitado para bluetooth y lo peor es que bluetooth está activo casi todo el tiempo en estos dispositivos porque rara vez le prestamos atención. Armis Labs presentó un vector de ataque que puede infectar teléfonos inteligentes, computadoras portátiles, tabletas, televisores, relojes, dispositivos médicos y muchos más dispositivos IoT. Se llama ‘BlueBorne’ , acuñado a partir de los términos bluetooth y aerotransportado (propagación a través del aire). La compañía también ha identificado 8 vulnerabilidades de día cero que este vector de ataque puede explotar, demostrando así su enorme impacto potencial.

¿Qué es BlueBorne?
BlueBorne es un virus de ataque que se propaga por el aire y entra en un dispositivo a través de bluetooth y luego puede tomar el control total del dispositivo. El dispositivo de destino no necesita estar emparejado con el dispositivo del atacante o incluso estar configurado en modo detectable. Si su bluetooth está activado y se encuentra cerca de un dispositivo ya infectado, el virus de ataque se transferirá fácilmente a su dispositivo sin pedir permiso. Por lo tanto, no necesita interacción humana ni conexión a Internet.

¿Qué tan grave es la amenaza?
Bluetooth es el protocolo de comunicación de corto alcance más extendido y utilizado por casi todos los dispositivos. BlueBorne puede cumplir cualquier objetivo malicioso, como ciberespionaje, robo de datos o incluso un ataque de ransomware. También puede permitir que los piratas informáticos penetren en redes internas seguras que tienen «brechas de aire», lo que significa que están desconectadas de cualquier otra red para protegerse, lo que pone en peligro los sistemas industriales, las agencias gubernamentales y la infraestructura crítica.
El mercado ahora está inundado con IoT y dispositivos domésticos inteligentes. Teniendo en cuenta las tareas que se asignan a estos dispositivos y los datos que almacenan, la explotación de la seguridad podría ser grave.

¿Cómo funciona el vector de ataque?
Primero, el atacante localiza conexiones bluetooth activas en su vecindad. Los dispositivos pueden incluso identificarse con el modo «detectable» desactivado. Luego, el atacante obtiene la dirección MAC del dispositivo que identifica ese dispositivo específico de manera única. Luego, el atacante explora el dispositivo y determina qué sistema operativo está usando su víctima y ajusta su exploit en consecuencia. Finalmente, el hacker explota una vulnerabilidad del protocolo bluetooth y puede optar por crear un ataque Man-in-The-Middle y controlar la comunicación del dispositivo o tomar el control total del dispositivo y usarlo para muchos propósitos cibercriminales.
A continuación, se muestran algunas demostraciones realizadas por los investigadores de Armis Lab con BlueBorne en acción que demuestran tomar el control de un dispositivo y hacer que haga lo que quiera el hacker.

  • Teléfono Android
    Este video muestra a un atacante accediendo al teléfono de un usuario, toma una foto con su cámara y roba todos los datos del dispositivo.
  • Computadora con Windows
    Este video muestra a un atacante que emplea un ataque «Man-in-The-Middle» para proporcionar una página de inicio de sesión falsa que solicita al usuario que robe sus credenciales.
  • Dispositivo portátil de Linux
    Este video muestra a un atacante escuchando los sonidos que escucha un dispositivo portátil y luego reiniciando el dispositivo de forma remota.

¿Cómo estar seguro?
Hay dos posibles soluciones que se centrarán efectivamente en este ataque.

  1. La forma más sencilla de proteger nuestros dispositivos para que no se infecten es desactivar la conexión bluetooth si no se está utilizando de forma activa.
  2. El sistema operativo de todos tus dispositivos debe estar siempre actualizado.

Tenga en cuenta que la mayoría de los fabricantes y desarrolladores de sistemas operativos ya han lanzado actualizaciones de seguridad. Los usuarios de Android pueden verificar sus dispositivos a través de la aplicación BlueBorne Vulnerability Scanner disponible en Google Play Store. Las medidas de seguridad actuales, como la protección de puntos finales, los cortafuegos, la solución de seguridad de la red y la gestión de datos, están diseñadas para ataques basados ​​en IP y no para identificar este tipo de ataques. Por lo tanto, se requieren nuevas soluciones para hacer frente a estos ataques a través del aire.

Publicación traducida automáticamente

Artículo escrito por Pal13 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *