Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1015
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
septiembre
(Total:
16
)
- Acusados en Cataluña de crear copias de una página...
- Deloitte también fue hackeada y los datos de sus c...
- Disponible Kali Linux 2017.2 con nuevas herramient...
- El incidente de CCleaner distribuyendo malware
- La EFF renuncia a su puesto en el W3C
- Google anunciará los teléfonos Pixel 2 y 2 XL el 4...
- Hackers de Europa del Este se han infiltrado en la...
- Diferencias entre el iPhone X, iPhone 8 y iPhone 7
- Usuario y contraseña “admin” en el portal de Equif...
- Importantes actualizaciones de seguridad para prod...
- BlueBorne es la vulnerabilidad de Bluetooth que af...
- Google Drive será reemplazado por Google Backup an...
- Roban datos personales de más de 143 millones de p...
- Nuevas técnicas de Phishing usando caracteres Unicode
- PaellaCON: II Jornadas de Seguridad Informática en...
- Hackean Taringa y filtran 28 millones de contraseñas
-
▼
septiembre
(Total:
16
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
337
)
vulnerabilidad
(
299
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
233
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
BlueBorne es la vulnerabilidad de Bluetooth que afecta a 5 billones de dispositivos
viernes, 15 de septiembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
La empresa de seguridad Armis ha descubierto
un conjunto de ocho exploits que permiten vulnerar las conexiones de
prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de
ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.
El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.
Un grupo de investigadores de seguridad de Armis han descubierto un total de 8 vulnerabilidades del tipo zero-day en el protocolo Bluetooth. Estas vulnerabilidades afectaban a absolutamente todo tipo de dispositivos, desde Android, iOS, Windows y Linux hasta los sistemas embebidos del Internet de las Cosas.
Como vemos en este vídeo que ha sido publicado por Armis para explicar el vector de ataque, la gran diferencia con respecto a la gran mayoría de exploits es que no es necesario que la víctima se conecte a ninguna web, que descargue ningún archivo con el que infectarse, ni que se empareje a ningún dispositivo concreto.
Simplemente vale con que tengas activado el Bluetooth para que un atacante pueda conectarse a tu dispositivo sin que te des cuenta a infectarlo con el malware que desee. Esto quiere decir que un dispositivo infectado con BlueBorne puede infectar a cualquier otro que tenga habilitado el Bluetooth a su alrededor, y que incluso una vez infectados estos dispositivos pueden propagar a su vez y sin querer el malware.
Después de una larga explicación, BlueBorne puede ser resumido en que solo requiere que el dispositivo Bluetooth (no parcheado) esté activado para ser llevado a cabo, y debido a que el protocolo se suele ejecutar con altos privilegios sobre el sistema operativo, esto abre la puerta a poder llevar a cabo ataques de todo tipo.
Identificadores del as vunerabilidades (CVE)
Una vez descargada la aplicación la ejecutamos y pulsaremos sobre el
botón que nos aparece para comprobar rápidamente si nuestro dispositivo
es vulnerable o es seguro.
Además, también vamos a poder analizar los dispositivos a nuestro alrededor para saber de todos ellos cuales están protegidos y cuales son vulnerables.
Según señala Armis Labs, BlueBorne "es un vector de ataque mediante el cual los hackers pueden aprovechar conexiones Bluetooth para penetrar y tomar el control absoluto de los dispositivos atacados" sin necesidad de establecer un emparejamiento entre agresor y víctima. De hecho, BlueBorne funciona aunque el dispositivo no esté configurado como visible para otros aparatos.
En lo que se refiere al sistema Linux para PC y servidores, las actualizaciones que corrigen las vulnerabilidades ya están disponibles a través de los repositorios de las distribuciones con soporte (Ubuntu, Fedora, Debian… ), sin embargo, el panorama cambia radicalmente cuando nos referimos a Android, ya que según Armis, solo el 45% de los dispositivos que usan el sistema de Google se pueden parchear, ya que el resto no recibe actualizaciones por parte de su fabricante.
Fuentes:
http://blog.segu-info.com.ar/2017/09/blueborne-vulnerabilidad-de-bluetooth.html
https://www.redeszone.net/2017/09/13/blueborne-vulnerabilidad-bluetooth/
El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.
Un grupo de investigadores de seguridad de Armis han descubierto un total de 8 vulnerabilidades del tipo zero-day en el protocolo Bluetooth. Estas vulnerabilidades afectaban a absolutamente todo tipo de dispositivos, desde Android, iOS, Windows y Linux hasta los sistemas embebidos del Internet de las Cosas.
Como vemos en este vídeo que ha sido publicado por Armis para explicar el vector de ataque, la gran diferencia con respecto a la gran mayoría de exploits es que no es necesario que la víctima se conecte a ninguna web, que descargue ningún archivo con el que infectarse, ni que se empareje a ningún dispositivo concreto.
Simplemente vale con que tengas activado el Bluetooth para que un atacante pueda conectarse a tu dispositivo sin que te des cuenta a infectarlo con el malware que desee. Esto quiere decir que un dispositivo infectado con BlueBorne puede infectar a cualquier otro que tenga habilitado el Bluetooth a su alrededor, y que incluso una vez infectados estos dispositivos pueden propagar a su vez y sin querer el malware.
Después de una larga explicación, BlueBorne puede ser resumido en que solo requiere que el dispositivo Bluetooth (no parcheado) esté activado para ser llevado a cabo, y debido a que el protocolo se suele ejecutar con altos privilegios sobre el sistema operativo, esto abre la puerta a poder llevar a cabo ataques de todo tipo.
Identificadores del as vunerabilidades (CVE)
- CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, y CVE-2017-0785 para Android
- CVE-2017-1000251 y CVE-2017-1000250 para Linux
- CVE-2017-14315 para iOS
- CVE-2017-8628 para Windows.
Cómo probar si nuestro Android es vulnerable a BlueBorne
Los expertos de seguridad de Armis, quienes han encontrado esta vulnerabilidad, han creado una sencilla aplicación para Android que nos va a permitir comprobar si nuestro dispositivo está protegido contra BlueBorne o, de lo contrario, es uno de los afectados y es vulnerable a este grave conjunto de vulnerabilidades.- https://play.google.com/store/apps/details?id=com.armis.blueborne_detector
- Download QR-Code
- BlueBorne Vulnerability Scanner by Armis
- Developer: Armis Security
- Price: Free
Además, también vamos a poder analizar los dispositivos a nuestro alrededor para saber de todos ellos cuales están protegidos y cuales son vulnerables.
Según señala Armis Labs, BlueBorne "es un vector de ataque mediante el cual los hackers pueden aprovechar conexiones Bluetooth para penetrar y tomar el control absoluto de los dispositivos atacados" sin necesidad de establecer un emparejamiento entre agresor y víctima. De hecho, BlueBorne funciona aunque el dispositivo no esté configurado como visible para otros aparatos.
Actualizaciones
Microsoft ya ha publicado el parche que corrige BlueBorne en los sistemas operativos Windows como parte del conjunto de parches de seguridad publicado el pasado martes. En lo que respecta a Apple, los dispositivos actualizados a la versión más reciente de iOS 10 están a salvo y Windows Phone tampoco se ha visto afectado, sin embargo, la cosa cambia sin empezamos a referirnos a Linux.En lo que se refiere al sistema Linux para PC y servidores, las actualizaciones que corrigen las vulnerabilidades ya están disponibles a través de los repositorios de las distribuciones con soporte (Ubuntu, Fedora, Debian… ), sin embargo, el panorama cambia radicalmente cuando nos referimos a Android, ya que según Armis, solo el 45% de los dispositivos que usan el sistema de Google se pueden parchear, ya que el resto no recibe actualizaciones por parte de su fabricante.
Fuentes:
http://blog.segu-info.com.ar/2017/09/blueborne-vulnerabilidad-de-bluetooth.html
https://www.redeszone.net/2017/09/13/blueborne-vulnerabilidad-bluetooth/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.