Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Volver a la lista de noticias

Dr.Web informará si los dispositivos en Android se someten a vulnerabilidades BlueBorne en el protocolo Bluetooth

26 de octubre de 2017

Bluetooth es uno de los protocolos de comunicación más populares y un canal de transferencia de datos popular usado en móviles, ordenadores, equipos domésticos, dispositivos electrónicos, juguetes, herramientas de medicina y coches. Bluetooth proporciona la conexión segura, pero a veces en la misma se detectan vulnerabilidades. Así, por ejemplo, hace poco fue detectado un grupo entero de vulnerabilidades peligrosas usando las cuales los malintencionados pueden controlar completamente los dispositivos atacados, ejecutar un código aleatorio en los mismos y robar la información confidencial. El auditor de seguridad de Dr.Web Security Space para Android comprueba si los dispositivos móviles se someten a estas vulnerabilidades y lo informa de forma oportuna a usuarios.

Las vulnerabilidades detectadas y su vector de ataque fueron llamados BlueBorne. Los expertos detectaron un problema de componentes clave de la mayoría de los sistemas operativos modernos, entre ellos, Windows, iOS, así como Linux y las plataformas basadas en su núcleo, tales como Tizen y Android.

BlueBorne incluye las siguientes vulnerabilidades:

  • CVE-2017-0781, CVE-2017-0782 – vulnerabilidades del SO Android que permiten iniciar aplicaciones con permisos del sistema;
  • CVE-2017-0785 – vulnerabilidad del SO Android que puede causar la pérdida y el robo de la información confidencial;
  • CVE-2017-0783 – vulnerabilidad del SO Android que permite realizar los ataques de tipo Man-in-The-Middle;
  • CVE-2017-1000251 – vulnerabilidad del componente del núcleo Linux que permite ejecutar un código aleatorio;
  • CVE-2017-1000250 – vulnerabilidad del componente del núcleo Linux que puede causar el robo de la información confidencial.

BlueBorne permite a los malintencionados ejecutar el código nocivo a distancia en dispositivos Android objetivo con Bluetooth activado al enviar los paquetes de datos creados a propósito. El ataque se realiza con permisos del núcleo SO, y para realizar el mismo no es necesario el interfacing preliminar de dispositivos ni la activación del modo de visibilidad. Para el uso correcto de vulnerabilidades basta con que el dispositivo de la víctima potencial tenga activado el adaptador Bluetooth y el atacante esté en la zona de funcionamiento de la señal Bluetooth.

Como los procesos que proporcionan el funcionamiento de Bluetooth tienen altos privilegios en todos los SO, el uso de vulnerabilidades detectadas permite controlar casi completamente el objeto de ataque. Las vulnerabilidades BlueBorne pueden permitir a los malintencionados administrar los dispositivos, difundir el software nocivo entre los mismos, acceder a los datos almacenados en los mismos y a las redes conectadas, así como realizar ataques Man-in-The-Middle. Todos los smartphones, tabletas y otros dispositivos en Android se someten al ataque si no tienen instalada la actualización de seguridad de 9 de septiembre de 2017, así como los dispositivos que no usan Bluetooth solo en modo de bajo consumo de energía (Bluetooth Low Energy).

Además de realizar ataques con BlueBorne directamente por los malintencionados, es posible la aparición de programas nocivos que usen estas vulnerabilidades. Podrán difundirse de forma autónoma por canales Bluetooth de un dispositivo a otro como gusanos de red. Así mismo, el mayor peligro lo corren los dispositivos que no reciben las actualizaciones de seguridad de los productores de firmware o desarrolladores de SO.

El Auditor de seguridad que forma parte de Dr.Web Security Space para Android detecta muchas vulnerabilidades en smartphones y tabletas en Android. Entre las mismas, las muy conocidas Extra Field, MasterKey, Heartbleed y algunas otras. Al lanzar la versión actualizada del Auditor, también apareció la vulnerabilidad BlueBorne descrita más arriba, así como SIM Toolkit (CVE-2015-3843).

El error de SIM Toolkit en el SO Android permite a los malintencionados interceptar y falsificar los comandos enviados por la tarjeta SIM al dispositivo móvil y al revés. Gracias a lo cual, los ciberdelincuentes pueden realizar los ataques phishing usando las ventanas de estafa y robar la información confidencial, tal como nombres de usuario y contraseñas.

Para detectar BlueBorne en dispositivos móviles, el Auditor de seguridad Dr.Web comprueba si en el sistema hay actualización de Google y, si no la encuentra, advierte sobre la amenaza. Al detectar esta vulnerabilidad y otras en el sistema, se recomienda instalar todas las actualizaciones disponibles.

Más información sobre las vulnerabilidades BlueBorne
Más información sobre otras vulnerabilidades del SO Android

Nos importa su opinión

Para hacer una pregunta sobre la noticia para la administración del sitio web, indique al principio de su comentario @admin. Si su pregunta es para el autor de algún comentario - indique @ antes de escribir su nombre.


Otros comentarios