Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
septiembre
(Total:
56
)
- Caduca un certificado raíz SSL que afectará dispos...
- Presentan teléfono móvil: Fairphone 4 con 5 años d...
- Astro: el robot asistente de Amazon: seguridad dom...
- Activar el Modo Dios en Windows 10
- XSS o Cross‑Site Scripting: tipos de ataque y prev...
- Herramientas SysInternals para administrar y monit...
- Significado pitidos placas bases Asus, GigaByte, A...
- Mozilla y Apple en contra que Google implemente un...
- Europa obligará a utilizar cargador estándar USB-C...
- Vulnerabilidad protocolo AutoDiscover de Microsoff...
- Filtración masiva datos privados de agencia inmobi...
- 11 graves vulnerabilidades en software Nagios
- Tipos de Phishing y trucos para detectarlo
- Ministerio de Defensa de Lituania aconseja a sus c...
- SOVA es un nuevo y sofisticado troyano bancario pa...
- Google restablecerá automáticamente los permisos d...
- Fallece a los 81 años, Clive Sinclair, creador de ...
- Detenidos 106 miembros de la mafia italiana en Ten...
- Elegir cable de red: categorías y velocidades
- Microsoft lanza para todos el inicio de sesión sin...
- El administrador sitio web para realizar ataques D...
- Turnos de vacunación: la nueva estafa para robarte...
- OMIGOD es una grave vulnerabilidad en máquinas vir...
- Disponible herramienta gratuita descifrado víctima...
- Apple presenta los nuevos iPhone 13
- Facebook admite en documentos internos que Instagr...
- Vulnerabilidad HP OMEN Gaming Hub afecta a millone...
- Disponible nueva versión de Kali Linux 2021.3
- Actualizaciones de seguridad importantes de Micros...
- Vulnerabilidad en Ghostscript explotada a través d...
- Programa secreto de Facebook permite a usuarios VI...
- WhatsApp finalmente permitirá cifrar copias de seg...
- Apple soluciona vulnerabilidad en iMessage permití...
- Red informática de las Naciones Unidas fue hackeada
- Ataques Denegación Servicio DDoS y DrDDoS: herrami...
- Digi España ofrece un servicio de fibra de 10 Gbps...
- El 64% del tráfico de Internet procede de bots, y ...
- Borrador OWASP Top 10 2021
- C1b3rWall Academy 2021: completo curso online grat...
- Nueva botnet Mēris realiza ataque DDoS récord al p...
- Justicia Estados Unidos condena 4 años vendedor ca...
- Expuestas credenciales de 500 mil cuentas VPN comp...
- Ofrecen hasta 1 millón de dólares a cambio de infe...
- Un anuncio de Microsoft Teams bloquea y ralentiza ...
- El aumento de ransomware se ha multiplicado por 10...
- Nueva y grave vulnerabilidad en documentos Office ...
- ProtonMail comparte la dirección IP de un activist...
- Alemania quiere 7 años de actualizaciones de segur...
- Filtrado código fuente del ransomware Babuk
- Google pagará Apple 15.000 millones dólares por se...
- Millones de dispositivos Bluetooth en riesgo por f...
- Irlanda multa a WhatsApp con 225 millones de euros...
- Cable malicioso de carga Lightning de Apple permie...
- Consiguen ocultar malware en la VRAM de las tarjet...
- Vulnerabilidad ProxyToken en Microsoft Exchange p...
- Empresa de reparto con drones alcanza las 100 mil ...
-
▼
septiembre
(Total:
56
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Millones de dispositivos Bluetooth en riesgo por fallo BrakTooth
Una serie de vulnerabilidades denominadas BrakTooth ponen en riesgo millones de dispositivos Bluetooth en todo el mundo. Este problema afecta a una gran variedad de aparatos que utilizan los usuarios domésticos, pero también incluso equipos industriales.
Errores de Bluetooth BrakTooth podrían afectar a miles de millones de dispositivos
- Las vulnerabilidades de BrakTooth pueden permitir la ejecución de código en los dispositivos afectados o bloquearlos
- Las vulnerabilidades denominadas colectivamente BrakTooth están afectando las pilas de Bluetooth implementadas en circuitos de sistema en un chip (SoC) de más de una docena de proveedores.
El conjunto de problemas afecta a una amplia variedad de dispositivos, desde la electrónica de consumo hasta los equipos industriales. El riesgo asociado varía desde la denegación de servicio, la condición de interbloqueo del dispositivo hasta la ejecución de código arbitrario.
Gran variedad de productos afectados
Investigadores de la Universidad de Tecnología y Diseño de Singapur han publicado detalles sobre BrakTooth, una nueva familia de vulnerabilidades de seguridad en pilas de Bluetooth comerciales.
Evaluaron 13 dispositivos Bluetooth de cerca de una docena de proveedores de SoC, contando Intel, Qualcomm, Texas Instruments y Cypress.
Profundizando, los investigadores descubrieron que más de 1.400 listados de productos se ven afectados por BrakTooth, y la lista incluye, entre otros, los siguientes tipos de dispositivos:
- Teléfonos inteligentes
- Sistemas de infoentretenimiento
- Sistemas portátiles y de escritorio
- Dispositivos de audio (altavoces, auriculares)
- Sistemas de entretenimiento para el hogar
- Teclados
- Juguetes
- Equipos industriales (por ejemplo, controladores lógicos programables, PLC)
Teniendo en cuenta la variedad de productos afectados, decir que BrakTooth afecta a miles de millones de dispositivos es probablemente una estimación precisa.
Los investigadores dicen que el riesgo asociado con el conjunto de fallas de seguridad de BrakTooth varía desde la denegación de servicio (DoS) al bloquear el firmware del dispositivo, o una condición de interbloqueo donde la comunicación Bluetooth ya no es posible, hasta un código arbitrario.
Alguien que realice un ataque BrakTooth necesitaría un kit de desarrollo ESP32, un firmware de Protocolo de administrador de enlaces (LMP) personalizado y una computadora para ejecutar la herramienta de prueba de concepto (PoC).
Escenario de ataque BrakTooth
De las 16 vulnerabilidades de BrakTooth, una de ellas rastreada como CVE-2021-28139 presenta un riesgo mayor que otras porque permite la ejecución de código arbitrario.
Afecta a los dispositivos con un circuito SoC ESP32, que se encuentra en numerosos dispositivos de IoT para la automatización del hogar o la industria.
Los dispositivos que se ejecutan en el SoC AX200 de Intel y el SoC WCN3990 de Qualcomm son vulnerables a una condición de DoS que se activa al enviar un paquete con formato incorrecto.
La lista de productos afectados incluye computadoras portátiles y de escritorio de Dell (Optiplex, Alienware), dispositivos Microsoft Surface (Go 2, Pro 7, Book 3) y teléfonos inteligentes (por ejemplo, Pocophone F1, Oppo Reno 5G).
Los investigadores informaron a todos los proveedores cuyos productos encontraron vulnerables a BrakTooh antes de la publicación de sus hallazgos, pero solo algunos de ellos han sido parcheados.
Estado del parche de las vulnerabilidades de BrakTooth que afectan a la pila de Bluetooth
Las vulnerabilidades de la colección Braktooth apuntan a las capas de banda base y LMP. Actualmente, se les han asignado 20 identificadores con algunos más pendientes y se refieren a los siguientes 16 problemas:
- Feature Pages Execution (CVE-2021-28139 - arbitrary code execution/deadlock)
- Truncated SCO Link Request (CVE-2021-34144 - deadlock)
- Duplicated IOCAP (CVE-2021-28136 - crash)
- Feature Response Flooding (CVE-2021-28135, CVE-2021-28155, CVE-2021-31717 - crash)
- LMP Auto Rate Overflow (CVE-2021-31609, CVE-2021-31612 - crash)
- LMP 2-DH1 Overflow (pending CVE - deadlock)
- LMP DM1 Overflow (CVE-2021-34150 - deadlock)
- Truncated LMP Accepted (CVE-2021-31613 - crash)
- Invalid Setup Complete (CVE-2021-31611 - deadlock)
- Host Conn. Flooding (CVE-2021-31785 - deadlock)
- Same Host Connection (CVE-2021-31786 - deadlock)
- AU Rand Flooding (CV
- Invalid Max Slot Type (CVE-2021-34145 - crash)
- Max Slot Length Overflow (CVE-2021-34148 - crash
- Invalid Timing Accuracy (CVE-2021-34147 and two more pending CVEs - crash)
- Paging Scan Deadlock (pending CVE - deadlock)
- E-2021-31610, CVE-2021-34149, CVE-2021-34146, CVE-2021-34143 - crash/deadlock)
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.