Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en millones chips de WiFi y Bluetooth permiten robo de datos incluidas contraseñas


 Un grupo de investigadores de seguridad de la Universidad de Darmstadt, Brescia, ha demostrado cómo es posible robar contraseñas y manipular el tráfico de un chipset Wi-Fi a través del Bluetooth de un dispositivo. Esto es un problema más que importante y que afecta a millones de equipos en todo el mundo. Se debe al intercambio de recursos de los diferentes componentes que tiene un dispositivo para las comunicaciones.

 


 

 

Robo de datos en millones de dispositivos Wi-Fi

Hoy en día tener un dispositivo que tenga Bluetooth y Wi-Fi es lo más común. Simplemente un móvil, una tableta o un reloj inteligente cuentan con estos componentes. Aunque están separados, cada uno con una función e implementación de seguridad dedicada, lo cierto es que suelen compartir los mismos recursos, como podría ser la antena o el espectro inalámbrico.

Esto es lo que hace que haya millones de dispositivos vulnerables. Ese intercambio de recursos, que sirve para que los equipos sean más eficientes energéticamente, pueden servir como puente para lanzar ataques y obtener privilegios a través de los chipset inalámbricos.


Pero, ¿Qué podrían hacer exactamente al llevar a cabo estos ataques? Uno de los problemas es la ejecución de código, pero también podrían tener acceso a la lectura de memoria e incluso provocar denegación de servicio. También hay que incluir la posibilidad de robar contraseñas de red. Todo esto va a afectar al rendimiento del dispositivo, pero también a nuestra seguridad y privacidad.



 

Para poder explotar estas vulnerabilidades, los investigadores ejecutaron código en el chip Wi-Fi o Bluetooth. De esta forma podían realizar ataques laterales en los otros chips del dispositivo usando para ello recursos de memoria compartida. La lista de fallos completa es la siguiente:

  • CVE-2020-10368: fuga de datos Wi-Fi no cifrados (arquitectura)
  • CVE-2020-10367: ejecución de código Wi-Fi (arquitectura)
  • CVE- 2019-15063: denegación de servicio Wi-Fi (protocolo)
  • CVE-2020-10370: denegación de servicio de Bluetooth (protocolo)
  • CVE-2020-10369: fuga de datos de Bluetooth (protocolo)
  • CVE-2020-29531: denegación de servicio Wi-Fi (protocolo)
  • CVE-2020-29533: fuga de datos Wi-Fi (protocolo)
  • CVE-2020-29532: denegación de servicio de Bluetooth (protocolo)
  • CVE-2020-29530: fuga de datos de Bluetooth (protocolo)

Cómo estar protegidos frente a estos problemas


  • Eliminar los emparejamientos de dispositivos Bluetooth innecesarios
  • Eliminar las redes WiFi no utilizadas de la configuración
  • Usar el teléfono conexión 4G en lugar del WiFi en espacios públicos. 

Los usuarios podemos tomar medidas para estar protegidos de estas vulnerabilidades o, al menos, reducir la probabilidad de terminar afectados. Hay que tener en cuenta que, como indican los investigadores de seguridad, hay algunas vulnerabilidades que pueden solucionarse fácilmente a través de actualizaciones de firmware pero otras únicamente cambiando el hardware.

Por tanto, lo más importante para solucionar estos fallos de seguridad que afectan a millones de dispositivos es tenerlos actualizados correctamente. Los fabricantes irán lanzando parches y, siempre que sea posible, solventarán este problema. Es fundamental siempre contar con las últimas versiones disponibles.

Pero si no tenemos la posibilidad de instalar actualizaciones por el momento, podemos tener en cuenta algunos consejos que igualmente pueden aumentar la protección. Uno de ellos es eliminar los emparejamientos Bluetooth innecesarios. Por ejemplo dispositivos que no vayamos a utilizar frecuentemente. De esta forma disminuiremos el riesgo.

Fuente:

https://www.bleepingcomputer.com/news/security/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.