en este vídeo que ha sido publicado por Armis para explicar el vector de ataque, la gran diferencia con respecto a la gran mayoría de exploits es que no es necesario que la víctima se conecte a ninguna web, que descargue ningún archivo con el que infectarse, ni que se empareje a ningún dispositivo concreto.
Simplemente
vale con que tengas activado el Bluetooth para que un atacante pueda conectarse
a tu dispositivo sin que te des cuenta a infectarlo con el malware que desee.
Esto quiere decir que un dispositivo infectado con BlueBorne puede infectar a
cualquier otro que tenga habilitado el Bluetooth a su alrededor, y que incluso
una vez infectados estos dispositivos pueden propagar a su vez y sin querer el
malware.
solo requiere que el dispositivo Bluetooth (no parcheado)
esté activado para ser llevado a cabo, y debido a que el protocolo se suele
ejecutar con altos privilegios sobre el sistema operativo, esto abre la puerta
a poder llevar a cabo ataques de todo tipo.
Vulnerables
prácticamente todos los sistemas
En las
pruebas internas realizadas por el grupo de investigación que descubrió la
vulnerabilidad consiguieron tomar el control de dispositivos Android como los
Google Pixel, Samsung Galaxy, Galaxy Tab, LG Watch Sport o el sistema Pumpkin
de audio en el coche. También en otros dispositivos Linux como los Samsung Gear
3 o Smart TV de Samsung, todos los iPhone, iPad e iPod Touch con iOS 9.3.5 en
adelante y dispositivos AppleTV con su versión 7.2.2.
También lo han probado con éxito en ordenadores con versiones de Windows a partir de Windows Vista, y con todos los dispositivos GNU/Linux a partir de la versión 3.3-rc1 del Kernel lanzada en octubre del 2011. qué sistema operativo es más seguro porque todos son vulnerables.
Los investigadores de Armis avisaron a Google y Microsoft el pasado 19 de abril, a Apple y el equipo de Linux en agosto, y a Samsung en repetidas ocasiones en abril, mayo y junio. Google, Microsoft y el equipo de seguridad del Kernel de Linux ya han respondido divulgando el problema de forma coordinada entre sus desarrolladores.
Apple, han asegurado que la vulnerabilidad no afecta a las últimas versiones de sus sistemas. si tu iPhone esta actualizado no deberías tener problemas, aunque si tienes un dispositivo que ya no recibe actualizaciones de software deberías extremar las precauciones.
También lo han probado con éxito en ordenadores con versiones de Windows a partir de Windows Vista, y con todos los dispositivos GNU/Linux a partir de la versión 3.3-rc1 del Kernel lanzada en octubre del 2011. qué sistema operativo es más seguro porque todos son vulnerables.
Los investigadores de Armis avisaron a Google y Microsoft el pasado 19 de abril, a Apple y el equipo de Linux en agosto, y a Samsung en repetidas ocasiones en abril, mayo y junio. Google, Microsoft y el equipo de seguridad del Kernel de Linux ya han respondido divulgando el problema de forma coordinada entre sus desarrolladores.
Apple, han asegurado que la vulnerabilidad no afecta a las últimas versiones de sus sistemas. si tu iPhone esta actualizado no deberías tener problemas, aunque si tienes un dispositivo que ya no recibe actualizaciones de software deberías extremar las precauciones.
Microsoft ya ha
publicado el parche que corrige BlueBorne en los sistemas operativos Windows
como parte del conjunto de parches de seguridad publicado el pasado martes. En
lo que respecta a Apple, los dispositivos actualizados a la versión más
reciente de iOS 10 están a salvo y Windows Phone tampoco se ha visto afectado,
sin embargo, la cosa cambia sin empezamos a referirnos a Linux.
En lo que se refiere al sistema Linux para PC y servidores, las actualizaciones
que corrigen las vulnerabilidades ya están disponibles a través de los
repositorios de las distribuciones con soporte (Ubuntu, Fedora, Debian… ) solo el 45% de los dispositivos que usan el sistema de Google se
pueden parchear, ya que el resto no recibe actualizaciones por parte de su
fabricante.Sí, volvemos a toparnos con los problemas de seguridad derivados del escaso soporte ofrecido por muchos fabricantes de smartphones.
Para comprobar si tu dispositivo Android es vulnerable, la empresa Armis hizo público una aplicación en Google Play para comprobarlo. Esta aplicación no sólo comprueba si su terminal es vulnerable, sino que comprueba también en todos los terminales con Bluetooth a los que tenga alcance. En el caso de que Armis estuviese guardando esta información, estaría generando una formidable base de datos sobre dispositivos vulnerables que sería interesante que compartiesen. De esta forma, fabricantes y comunidad podrían sacar parches que corrijan, o al menos mitiguen cuando no sea posible corregir la vulnerabilidad
0 comentarios:
Publicar un comentario