BlueBorne, como protegerte frente a esta vulnerabilidad en Bluetooth

A estas alturas es posible que ya hayas oído hablar de la vulnerabilidad denominada BlueBorne, que afecta a millones de dispositivos atacando mediante el protocolo Bluetooth, ese gran olvidado. El Bluetooth está por todas partes (smartphones, televisores, impresoras, Smart TVs, Smart cars y Smart «etc»). Este anciano protocolo es útil, pero es un gran olvidado y no ha sido nunca convenientemente protegido. ¿Es seguro?
Armis Labs publicó recientemente un nuevo vector de ataque con el nombre de «blueborne», que proporcionaría una propagación sin cables del malware y que potencialmente es capaz de infectar cualquier dispositivo con tecnología Bluetooth.
No es necesaria interacción humana para infectarse (no tenemos que «hacer algo mal») ni tampoco conexión a internet.
No solo eso, sino que además han identificado 8 nuevas vulnerabilidades Zero Day asociadas a este tipo de ataque, lo que deja claro el impacto potencial que tendría: más de 5,3 billones de dispositivos Windows, iOS, Linux e IoT serían vulnerables.
Características de BlueBorne
Fases de ataque
El ataque se compone de varias etapas:
- El atacante localiza conexiones Bluetooth activas cerca de su posición. Los dispositivos con Bluetooth habilitado pueden ser descubiertos incluso si están en modo de no descubrimiento.
- El atacante obtiene la dirección MAC del dispositivo lanzando una petición a este. Este paso le permite identificar el sistema operativo del anfitrión, para adecuar el exploit que debe usar.
- El atacante lanzará entonces un exploit aprovechando la vulnerabilidad correspondiente usando el protocolo Bluetooth y terminará por obtener acceso al equipo si tiene éxito.
En este punto, el atacante puede decidir utilizar un ataque MiTM (Man in the Middle) para escuchar conexiones y obtener datos personales o incluso tomar el control completo sobre el equipo si quiere llevar a cabo un ataque más potente.
Este ataque podría perfectamente pasar inadvertido para el usuario, no requiere interacción y funciona rápido, aunque obviamente reduce su exposición a la distancia soportada por la conexión Bluetooth de la víctima.
Explicación en vídeo
Demostración de ataque BlueBorne en Android (Google Pixel)
Demostración de BlueBorne en Windows
Demostración de ataque sobre un IoT con Linux
Como se puede comprobar, el dispositivo queda infectado sin acción / conocimiento del usuario, tan solo basta con que Bluetooth esté activo. Esto abre la puerta a una amplia variedad de ataques sobre el dispositivo, ya sean troyanos bancarios, ransomware o keyloggers, entre otros.
Dispositivos vulnerables
- Cualquier dispositivo Android, tanto smartphones como tablets o wearables (salvo los que utilizan Bluetooth de baja energía) en cualquier versión
- Cualquier sistema operativo Windows a partir de Windows Vista
- Dispositivos con sistemas GNU/Linux
- Cualquier dispositivo Apple: iPhone, iPod o iPad con versiones iOS 9.3.5 o anteriores, además de AppleTV con versiones 7.2.2 o anteriores.
Detección de BlueBorne y medidas de protección
Siempre es buena idea desactivar aquellos servicios que no utilizamos, es algo que los administradores de sistemas sabemos y que también es aplicable al usuario medio, porque reducimos la superficie de exposición.
Protegerse de este tipo de ataque
En este caso no es diferente, así que empezaremos por tener siempre desactivado Bluetooth cuando no sea necesario (de paso ahorraremos batería).
Actualiza siempre que sea posible a la última versión de tu sistema operativo, sea cual sea, procurando además mantener actualizadas las aplicaciones. Puede parecer algo muy tonto pero no lo es: normalmente no somos conscientes de todas las correcciones que se hacen para nuestros programas, pero aquellas referentes a la seguridad se lanzan por un bue motivo.
En el caso de BlueBorne y Bluetooth, las empresas ya han lanzado en su mayoría parches correctivos. Asegúrate de que tu sistema lo recibe.
Detectar vulnerabilidad BlueBorne en Android
Utiliza la siguiente herramienta para detectar esta amenaza en terminales Android. No existe algo similar para el resto de plataformas, sin embargo.
Puedes ver más datos y todos los CVEs asociados en el enlace a la web de Armis, además de descargar el Whitepaper.
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.