Un nuevo ataque mediante Bluetooth pone en peligro a millones de dispositivos

La firma de ciberseguridad Armis Labs ha dado a conocer un ataque multiplataforma basado en la tecnología Bluetooth que afecta a miles de millones de dispositivos en todo el mundo. Recibe el nombre de BlueBorne y básicamente puede poner en peligro la seguridad de cualquier aparato compatible con el estándar de comunicación inalámbrica, independientemente de si utiliza Windows, iOS, Android o Linux.

Más que un único agujero de seguridad, BlueBorne es un número de exploits y vulnerabilidades agrupados bajo un mismo nombre (PDF) que pueden ser utilizados para tomar el control de un dispositivo.

La característica más notoria de BlueBorne es que no requiere hacer clic en ningún enlace, iniciar una descarga o establecer una conexión a otro dispositivo. El mero hecho de tener el Bluetooth activado podría ser explotado por un atacante.


Según señala Armis Labs, BlueBorne "es un vector de ataque mediante el cual los hackers pueden aprovechar conexiones Bluetooth para penetrar y tomar el control absoluto de los dispositivos atacados" sin necesidad de establecer un emparejamiento entre agresor y víctima. De hecho, BlueBorne funciona aunque el dispositivo no esté configurado como visible para otros aparatos. Puesto que no requiere de una conexión a Internet, podría ser utilizado para vulnerar redes estancas (air-gapped) como las de servidores y equipos que manejan información delicada.

El uso de este ataque podría ser particularmente útil para lanzar ataques mediante intermediario o man-in-the-middle, utilizando dispositivos de terceras personas como puente entre el atacante y su objetivo. Una de las características que hacen que BlueBorne sea particularmente peligroso es que permite su difusión entre teléfonos, tabletas, wearables y virtualmente cualquier tipo de aparato de forma automática.


Un ataque basado en BlueBorne comenzaría con la extracción de una dirección MAC para determinar el sistema operativo de la víctima y configurar un exploit. Armis Labs ha identificado varias vulnerabilidades zero day que facilitarían su lanzamiento. El siguiente paso sería aprovecharse de una vulnerabilidad en la implementación del protocolo Bluetooth para la plataforma en cuestión. Hay unas cuantas para elegir.

Armis Labs ha podido comprobar el funcionamiento de BlueBorne utilizando cuatro vulnerabilidades de la implementación de Bluetooth en Android, una de las cuales también es compartida por Windows (aunque no Windows Phone, que parece seguro). Linux posee dos vulnerabilidades (una filtración de datos y la exposición a un ataque tipo stack overflow gracias a una vulnerabilidad en el kernel). Finalmente, iOS es susceptible de ser atacado a través de la tecnología de Apple Low Energy Audio Protocol (LEAP), que se ejecuta sobre Bluetooth.


Según Armis Labs, todos los dispositivos basados en Android están expuestos a BlueBorne a menos que utilicen estrictamente Bluetooth Low Energy. En cuanto al ecosistema Windows, todas las versiones a partir de Vista son vulnerables a ataques mediante intermediario. Los dispositivos basados en Linux y sus derivados (incluyendo Tizen) con BlueZ y en la versión 3.3-rc1 o superior también son susceptibles de ser atacados. El caso de Apple parece algo menos grave, puesto que afecta a los dispositivos con iOS 9.3.5 y tvOS 7.2.2 o versiones inferiores. En su caso, iOS 10 ya resolvió este problema.

El descubrimiento de BlueBorne ha sido publicado en coordinación con Apple, Google y Microsoft, que fueron avisadas hace varias semanas para que tuvieran tiempo de adoptar medidas defensivas. Microsoft acaba de lanzar un parche para Windows, mientras que Google emitió un boletín de seguridad el pasado mes de agosto y un parche el día 9 de septiembre.

Fuente: Armis
Y esto es parcheable con drivers o seria necesaria una actualizacion de firmware? Porque se de millones de aparatos que van por bluetooth y no tienen capacidad de actualizarse.
Veo que a partir de iOS 20 no afecta... hay forma de comprobar la seguridad de tus terminales frente a estos ataques??
BlueBorne es un número de exploits y vulnerabilidades agrupados bajo un mismo nombre (PDF) que pueden ser utilizados para tomar el control de un dispositivo.

Cuando juankeen la Ps3 por Bluetooth me lo creeré XD
Bien por Armis Labs y sacarlo de manera responsable tras hablar con Apple, Google y Microsoft.
por suerte no uso nada con bluetooh.
En la primera versión de symbian, había una app en la que podías acceder a cualquier movil por bluetooth sin pin ni nada, gran nokia 6600 XD. Esto sera algo parecido, acceso por un bug.
Qué les gusta dar por saco a los hackers... :-|

Saludos :)
Es lo que tiene, el ciberrobo o ciberataque, hoy en día les sale mas rentable desde casa/cualquier sitio con pc, hoy en día esta todo conectado entonces estamos ante un watch dogs XD,

Pero han actuado rapido y en conjunto
Este Malware tiene pinta de ser demasiado tocho para que lo haya creado un hacker aislado ... parece un bicho mas creado por algún gobierno.
ivanpowerade escribió:Es lo que tiene, el ciberrobo o ciberataque, hoy en día les sale mas rentable desde casa/cualquier sitio con pc, hoy en día esta todo conectado entonces estamos ante un watch dogs XD,

Pero han actuado rapido y en conjunto


Pero gracias a esa gran política de actualizaciones de Android diseñada por Google a saber cuántos terminales se acaban actualizando y en qué plazo... Que Apple y Microsoft hayan adaptado la solución de forma rápida para el usuario no quita que lo haya hecho Google. ¿Por ahora quiénes están sin ese riesgo? ¿Los Nexus viejos y los Pixel que no tiene nadie?
Sí, la verdad es que no queda nada claro a quién protege y a quién no el parche de google del 9 de septiembre...
olisseh escribió:Sí, la verdad es que no queda nada claro a quién protege y a quién no el parche de google del 9 de septiembre...


Protege a los móviles que estén dentro de esos ¿24? meses que obliga google a que las compañías que usan su SO actualicen, vamos que si tu móvil tiene más de 2 o 3 años no te salva nadie, a no ser que le cambies la ROM
Esto me recuerda lo fácil que hackean los moviles en la serie Person Of Interest :O
Exacto, como han dicho, un Watchdogs en toda regla.
Eso de estar (casi) todo conectado también tiene sus desventajas. [toctoc]
Saludos.
Cuantos millones de teléfonos android que se quedarán con el culo al aire, por solo poner un ejemplo.
y se sigue teniendo la mania, que si funciona bien, para que actualizar el sistema operativo. Eso de no actualizar, servia cuando no pasaban estas cosas. Pero ahora, ni teniendo cuidado, te libras.
Según Armis Labs, todos los dispositivos basados en Android están expuestos a BlueBorne a menos que utilicen estrictamente Bluetooth Low Energy


Vamos, casi todo el mundo lo tiene.
Aquí el problema va como siempre a ser Android, me imagino que windows, ios y android parchearán la vulnerabilidad pero como el ecosistema google deja las actualizaciones de mano del fabricante dejarán fastiados, para variar, a millones de dispositivos. Supongo que para la gente que tenga root sacarán algo por X.D.A que proteja de la vulnerabilidad pero si tienes root ya se dedicará google de tocarte las narices con Widevine.
rampopo escribió:por suerte no uso nada con bluetooh.


¿Seguro? Cualquier consola más o menos reciente (360, Wii, PS3, Switch...) cuenta con una tarjeta bluetooth para comunicarse con el mando inalámbrico.
En mi caso uso poquísimo el Bluetooth, pero eso no quita para quedarme expuesto. Básicamente cuando lo conecto para usar un altavoz con mi teléfono o tablet.

Sigo creyendo que las actualizaciones de Android deberían ser automáticas y directas desde Google, sin pasar en ningún caso por el tamiz del operador. Y luego ya, si a base de updates el teléfono te tira a pedales, asumes que ha llegado la hora de cambiar de terminal en todo caso.

De esta forma, millones y millones de usuarios estaríamos protegidos frente a este potencial coladero, y no como hasta ahora.
Si va a ser mejor la edad de piedra [jaja] , en esa época poco se podía hackear. Tanto cacharro para dejarnos cada vez mas expuestos.
otro colador? nada nuevo.

la duda está en si esto ha sido un coladero fortuito o algo puesto ahi a proposito y explotado hasta hace nada por el gran hermano.
¿Y cómo se parchea android? Por que estoy buscando el parche y no está en ningún sitio...

PD: Pues si tiene que venir en la ROM apaga y vámonos, los fabricantes no actualizan las ROMs una mierda...

PD2: He Utilizado el checker de Armis y me dice que mi dispositivo es vulnerable, es un Redmi Note 4, con ROM Lineage14.1.
Netacrawler escribió:¿Y cómo se parchea android? Por que estoy buscando el parche y no está en ningún sitio...

PD: Pues si tiene que venir en la ROM apaga y vámonos, los fabricantes no actualizan las ROMs una mierda...

PD2: He Utilizado el checker de Armis y me dice que mi dispositivo es vulnerable, es un Redmi Note 4, con ROM Lineage14.1.


Estoy exactamente igual que tú. LG G2 con LineageOS 14.1 flasheado con un nighly del 11/09/2017 y también es vulnerable. Supongo que será cuestión de tiempo que apliquen dichas actualizaciones de seguridad. Estaré atento al changelog.
Poco queda en esta vida libre y seguro... es asi.
bainomamueles escribió:
rampopo escribió:por suerte no uso nada con bluetooh.


¿Seguro? Cualquier consola más o menos reciente (360, Wii, PS3, Switch...) cuenta con una tarjeta bluetooth para comunicarse con el mando inalámbrico.


360 usa RF para los mandos. No tiene bluetooth.
Con que me sirva en la playa para apagar el altavoz bluetooth de alguna persona que pone la canción de despacito me sirve jejeje
Otro más para la colección.
Los riesgos de estar constantemente conectados a todo de manera inalámbrica.

Un saludo.
En algunas distribuciones de GNU/Linux está parcheado desde el día 12 (al menos ArchLinux). En Android la inmensa mayoría no van a ver jamás el parche.
bainomamueles escribió:
rampopo escribió:por suerte no uso nada con bluetooh.


¿Seguro? Cualquier consola más o menos reciente (360, Wii, PS3, Switch...) cuenta con una tarjeta bluetooth para comunicarse con el mando inalámbrico.

solo tengo la xbox antigua y no usa BT. soy un tieso.
bluetooh¿uff....creo que nunca lo use [sonrisa]
Pues que bien. Ahora que el usuario medio de Android que se olvide de parche ninguno. Entre los fabricantes y mierdatek los updates son los reyes magos.
Al final no se va a poder usar nada :(
No suelo usar mucho este dispositivo, y cuando lo hago es para pasar algo concreto desde el móvil al PC o viceversa.
Siempre uso una clave de confirmación y apago el bluetooth en cuando finaliza la transmisión; creo que mucho más no puedo hacer.
36 respuestas