Nueva vulnerabilidad que puede hacer que tu móvil sea “hackeado” en 10 segundos

A principios del mes de septiembre, la compañía de seguridad Armis, ha encontrado un paquete de ocho vulnerabilidades explotables que, colectivamente llamadas “BlueBorne”,

pueden permitir a un atacante el acceso a tu teléfono sin necesidad de tocarlo. Ese tipo de ataque puede brindar acceso a ordenadores, teléfonos o cualquier dispositivo moderno de los llamados IoT o inteligentes.

Según la compañía Armis, es posible que existan muchas más vulnerabilidades por descubrir, entre las distintas plataformas que usan Bluetooth. Dichas vulnerabilidades son completamente operativas, lo que significa que pueden ser explotadas ahora mismo. El vector de ataque conocido como “BlueBorne”, puede ser usado para cometer un largo número de delitos, incluyendo la ejecución de código remoto y ataques del tipo “Man-In-The-Middle” (Hombre en el medio).

El conjunto de vulnerabilidades “BlueBorne”, afectan a cualquier dispositivo que usemos, lo que hace que el uso de Bluetooth sea peligroso, es posible que tengas que visitar o consultar a un especialista en seguridad en caso de sospechar que puedes ser atacado.

“BlueBorne” permite que un atacante identifique un dispositivo, se conecte a el usando Bluetooth y comience a controlar la pantalla, las aplicaciones y el funcionamiento general. Sin embargo, no lo hará de forma totalmente inapreciable, ya que al activar la intrusión, el dispositivo “despierta”.

Funcionamiento

El primer paso para el atacante, consiste en identificar un dispositivo que quiera controlar, lo que incluye forzar al dispositivo a revelar su identidad y, a continuación, revelar sus claves y contraseñas. Esto es similar (para los que conocéis un poco la seguridad) al funcionamiento del Heartbleed, el fallo que obligó a gran número de servidores a revelar claves y contraseñas de forma remota.

El siguiente paso es la ejecución de un conjunto de rutinas que permiten el control total del dispositivo. Esta vulnerabilidad reside en el protocolo Bluetooth, más concretamente en el servicio BNEP (Bluetooth Network Encapsulation Protocol – Protocolo de Encapsulado de Red) que permite la compartición del acceso a Internet, mediante una conexión Bluetooth, lo que se conoce como “tethering”. Debido a un fallo en el servicio BNEP, el atacante puede provocar una corrupción en la memoria, que es fácilmente explotable y permite la ejecución de código arbitrario en el dispositivo, lo que a su vez le permitirá tomar el completo control del dispositivo.

Finalmente, cuando el atacante ha logrado el acceso, podrá comenzar a enviar cualquier cantidad de datos desde el dispositivo. La vulnerabilidad reside en el perfil PAN de la pila de Bluetooth, que permite al atacante crear un nuevo controlador de red malicioso en el dispositivo de la victima, re-configurar las rutas IP y forzar al dispositivo a transmitir todas las comunicaciones a través del nuevo controlador de red. Este ataque no requiere ninguna intervención por parte del usuario, ni autenticación ni emparejamiento, lo que lo hace prácticamente invisible.

Los dispositivos con iOS o Windows, pueden protegerse y los usuarios de Google han recibido un parche de actualización. Otros dispositivos o los que cuenten con versiones antiguas de Android o Linux, pueden estar en peligro.

¿Cómo mantenerse a salvo?

Mantenga actualizados todos los dispositivos y desconfíe de los dispositivos antiguos con inteligencia (los primeros IoT). En la mayoría de los casos, los problemas asociados con Bluetooth, solo pueden ser solucionados con parches de grandes compañías de la electrónica, por lo que los dispositivos de compañías pequeñas, serán (probablemente) vulnerables a ataques.

Como regla de uso general, siempre que sea posible, mantenga sus dispositivos con el Bluetooth desconectado.

Anuncios

Un comentario en “Nueva vulnerabilidad que puede hacer que tu móvil sea “hackeado” en 10 segundos

Déjame un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s