Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1021
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
febrero
(Total:
20
)
- De nuevo, presuntos narcotraficantes libres porque...
- La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
- Kr00k: nueva vulnerabilidad en Wifi WPA2 permite d...
- Google indexaba grupos privados de WhatsApp, permi...
- Fallo seguridad en Decathlon España expone 123 mil...
- Microsoft prepara antivirus Windows Defender para ...
- Formulario Test sobre phishing, de Google
- Vulnerabilidad crítica en plugin ThemeGrill para W...
- Hasta 12 nuevas vulnerabilidades en Bluetooth: Swe...
- Si tu hijo usa Kali Linux, VirtualBox, Tor llama a...
- Crackear contraseñas Windows NTLM de 8 carácteres ...
- Por primera vez, MacOS recibe más ataques de malwa...
- Espionaje internacional de la CIA durante años uti...
- Hackearon cuenta oficial Facebook en Twitter
- BlueFrag: vulnerabilidad crítica en Bluetooth perm...
- Vulnerabilidades en bombillas inteligentes
- Vulnerabilidad en Teamviewer
- Apple pacta pagar una multa de 25 millones de euro...
- Grave vulnerabilidad WhatsApp Desktop (Web) permit...
- Transportando 99 teléfonos inteligentes en un carr...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
BlueFrag: vulnerabilidad crítica en Bluetooth permite el control total en Android
viernes, 14 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
En este caso esta vulnerabilidad que afecta al sistema Bluetooth en Android ha sido registrada como CVE-2020-0022. Ya hay parche de seguridad para corregir este problema. La vulnerabilidad
que ha sido descubierta en el sistema Bluetooth de Android permite a un
posible atacante ejecutar código arbitrario de forma remota. Esto
puede hacerlo de forma silenciosa y tomar un control total del
dispositivo. Un atacante no tendría demasiadas dificultades para conocer
la dirección MAC del Bluetooth de los dispositivos, ya que incluso a
través de la MAC del Wi-Fi se podría deducir.
Hay que mencionar que esta vulnerabilidad afecta a la versión Android Oreo 8.0 y a Android Pie 9.0. También hay que saber que los atacantes no necesitan ningún tipo de interacción para poder explotar esta vulnerabilidad. No afecta a la versión de Android 10, aunque sí puede generar problemas en el Bluetooth.
Android recuerda la gravedad de esta vulnerabilidad e indican que un posible atacante de forma remota podría ejecutar código arbitrario y obtener así privilegios. Por ello es tremendamente aconsejable instalar las últimas actualizaciones disponibles para Android. Solo así podremos evitar ser víctimas de este problema que pone en juego el buen funcionamiento de nuestro dispositivo y también nuestra propia privacidad.
Según los investigadores de Secure Mobile Networking Lab, la vulnerabilidad puede usarse para enviar malware de un dispositivo vulnerable a otro a través de Bluetooth, aunque la transmisión está limitada a que esos dispositivos estén cerca entre sí. Lo único que hace falta para aprovechar la vulnerabilidad es conocer la dirección MAC del Bluetooth del móvil, la cual puede deducirse a través de la dirección MAC del WiFi.
La obtención de la dirección MAC Bluetooth del dispositivo que, por defecto, solo es visible a otros dispositivos desde la pantalla de configuración, en ocasiones se puede deducir a partir de la dirección MAC WiFi.
Esta vulnerabilidad se suma a las descubiertas en noviembre pasado en Bluetooth en BLE (Bluetooth Low Energy) denominadas BLEEDINGBIT y que afectaron a millones de dispositivos integrados BLE que permiten que un atacante acceda a la red empresarial sin autenticación.
Tan pronto como estén seguros de que los parches han llegado a los usuarios finales, publicarán un informe técnico sobre esta vulnerabilidad, incluida una descripción del exploit y el código de prueba de concepto.
Fuentes:
https://www.redeszone.net/noticias/seguridad/vulnerabilidad-critica-bluetooth-dispositivos-android/
https://blog.segu-info.com.ar/2020/02/bluefrag-vulnerabilidad-critica-en.html
Hay que mencionar que esta vulnerabilidad afecta a la versión Android Oreo 8.0 y a Android Pie 9.0. También hay que saber que los atacantes no necesitan ningún tipo de interacción para poder explotar esta vulnerabilidad. No afecta a la versión de Android 10, aunque sí puede generar problemas en el Bluetooth.
Android recuerda la gravedad de esta vulnerabilidad e indican que un posible atacante de forma remota podría ejecutar código arbitrario y obtener así privilegios. Por ello es tremendamente aconsejable instalar las últimas actualizaciones disponibles para Android. Solo así podremos evitar ser víctimas de este problema que pone en juego el buen funcionamiento de nuestro dispositivo y también nuestra propia privacidad.
Según los investigadores de Secure Mobile Networking Lab, la vulnerabilidad puede usarse para enviar malware de un dispositivo vulnerable a otro a través de Bluetooth, aunque la transmisión está limitada a que esos dispositivos estén cerca entre sí. Lo único que hace falta para aprovechar la vulnerabilidad es conocer la dirección MAC del Bluetooth del móvil, la cual puede deducirse a través de la dirección MAC del WiFi.
La obtención de la dirección MAC Bluetooth del dispositivo que, por defecto, solo es visible a otros dispositivos desde la pantalla de configuración, en ocasiones se puede deducir a partir de la dirección MAC WiFi.
- https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
- https://insinuator.net/2020/04/cve-2020-0022-an-android-8-0-9-0-bluetooth-zero-click-rce-bluefrag/
Esta vulnerabilidad se suma a las descubiertas en noviembre pasado en Bluetooth en BLE (Bluetooth Low Energy) denominadas BLEEDINGBIT y que afectaron a millones de dispositivos integrados BLE que permiten que un atacante acceda a la red empresarial sin autenticación.
Tan pronto como estén seguros de que los parches han llegado a los usuarios finales, publicarán un informe técnico sobre esta vulnerabilidad, incluida una descripción del exploit y el código de prueba de concepto.
Fuentes:
https://www.redeszone.net/noticias/seguridad/vulnerabilidad-critica-bluetooth-dispositivos-android/
https://blog.segu-info.com.ar/2020/02/bluefrag-vulnerabilidad-critica-en.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.