Nacido azul

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 15 de marzo de 2021; las comprobaciones requieren 3 ediciones .

BlueBorne  es el nombre común de ocho vulnerabilidades peligrosas en dispositivos electrónicos que funcionan con varias implementaciones de Bluetooth en Android , iOS , Windows y Linux .

Según los investigadores de seguridad de Armis [1] que descubrieron las vulnerabilidades, los errores de BlueBorne no se pueden detectar ni corregir mediante métodos estándar, y el atacante no requiere ninguna interacción del usuario ni emparejamiento con el dispositivo de destino para explotar los errores. El único requisito es tener Bluetooth habilitado en el dispositivo de la víctima. Las vulnerabilidades afectan a casi todos los tipos de dispositivos, desde teléfonos inteligentes, computadoras portátiles y dispositivos portátiles hasta dispositivos IoT y automóviles inteligentes.

Resumen general

Las vulnerabilidades se identifican mediante los siguientes identificadores CVE:

Las vulnerabilidades descritas se clasifican como críticas y permiten la ejecución de código malicioso arbitrario en el dispositivo, obteniendo el control total del dispositivo, realizando un ataque de intermediario ( MITM) e interceptando una conexión Bluetooth.  

Dispositivos vulnerables

Las vulnerabilidades están contenidas en las implementaciones de Bluetooth en Android, iOS, Windows y Linux. Apple , Google , Microsoft y la comunidad de Linux han sido conscientes de estos problemas. Los parches correctivos no están disponibles para dispositivos heredados que ya no son compatibles con el fabricante. El número de tales dispositivos, según algunas estimaciones, es de alrededor del 40% o más de dos mil millones en todo el mundo.

Androide

Todos los teléfonos, tabletas y dispositivos portátiles de todas las versiones de Android están afectados por 4 vulnerabilidades, dos de las cuales permiten la ejecución remota de código (CVE-2017-0781 [5] y CVE-2017-0782 [6] ), otras - fuga de información ( CVE-2017 -0785 [4] ) y ataque man-in-the-middle (CVE-2017-0783 [7] ). Las vulnerabilidades de BlueBorne no afectan a los dispositivos Android que utilizan la tecnología Bluetooth Low Energy.

ventanas

Todas las versiones de Windows desde Vista se ven afectadas por el ataque de intermediario "Bluetooth Pineapple" (CVE-2017-8628 [8] ).

linux

Todos los dispositivos Linux, incluidos los que ejecutan Tizen OS , que utilizan la tecnología BlueZ se ven afectados por la vulnerabilidad de fuga de información (CVE-2017-1000250 [3] ). Las versiones de Linux 2.6.32 a 4.14 también son vulnerables a un ataque de ejecución remota de código (CVE-2017-1000251 [2] ).

iOS

Todas las versiones de iPhone , iPad y iPod touch de iOS 9.3.5 y anteriores, las versiones de AppleTV 7.2.2 y anteriores permiten la vulnerabilidad de ejecución remota de código (CVE-2017-14315 [9] ).

Amazon Echo y Google Home

Más de 20 millones de dispositivos Amazon Echo y Google Home que ejecutan Android y Linux son vulnerables a los ataques que explotan el conjunto de vulnerabilidades BlueBorne. Los investigadores explotaron con éxito las vulnerabilidades CVE-2017-1000251 [2] y CVE-2017-1000250 [3] en la columna Amazon Echo y CVE-2017-0785 [4] en Google Home y obtuvieron el control del asistente virtual. Los piratas informáticos pueden tomar el control de dispositivos vulnerables y usarlos para grabar conversaciones o como punto de partida para otros ataques. Ambas compañías ya han lanzado parches para solucionar el problema.

Características técnicas

La información técnica detallada sobre las vulnerabilidades y los exploits que explotan algunas de las vulnerabilidades de BlueBorne están disponibles en las bases de datos de CVE, como Vulnerability Data Base [10] y también en el repositorio de Armis [11] .

Ataques BlueBorne en Android

Se ha descubierto una vulnerabilidad en el servidor SDP (Service Discovery Protocol), que permite que un dispositivo identifique otros dispositivos Bluetooth a su alrededor. La falla permite que un atacante envíe un conjunto de solicitudes al servidor, lo que hace que revele un poco de memoria en respuesta. Esta información se puede utilizar para eludir las medidas de seguridad y tomar el control del dispositivo. Esta vulnerabilidad también permite que un atacante obtenga claves de cifrado del dispositivo de destino y espíe la conexión Bluetooth.

La vulnerabilidad existe en el servicio de protocolo BNEP (Bluetooth Network Encapsulation Protocol), que permite la comunicación por Internet a través de una conexión Bluetooth (tethering). Debido a una falla en el servicio BNEP, un hacker puede dañar la memoria RAM que le permite ejecutar código en el dispositivo, dándole control total. Debido a la falta de verificaciones de autorización adecuadas, desencadenar esta vulnerabilidad no requiere interacción, autenticación o emparejamiento del usuario, por lo que el usuario objetivo no está al tanto del ataque actual.

La vulnerabilidad reside en un nivel superior del servicio BNEP, el perfil personal de red de área ( PAN ), que es responsable de establecer una conexión de red basada en IP entre dos dispositivos. En este caso, la corrupción de la memoria es mayor, pero aún puede ser utilizada por un atacante para tomar el control total del dispositivo infectado. Esta vulnerabilidad también puede producirse sin interacción, autenticación o emparejamiento del usuario.

Este tipo de ataque permite que un atacante intercepte e interfiera con todos los datos entrantes o salientes del dispositivo de destino. En Bluetooth, un atacante puede atacar activamente a su objetivo utilizando cualquier dispositivo con capacidades Bluetooth. La vulnerabilidad se encuentra en el perfil PAN de la pila de Bluetooth y permite que un atacante cree una interfaz de red maliciosa en el dispositivo de la víctima, reconfigure el enrutamiento de IP y obligue al dispositivo a transmitir todos los mensajes a través de la interfaz de red maliciosa. Este ataque no requiere interacción, autenticación o emparejamiento del usuario, lo que lo hace invisible.

Ataque BlueBorne en Windows

Esta vulnerabilidad es idéntica a la encontrada en el sistema operativo Android y afecta a ambos sistemas porque comparten los mismos principios de implementación del protocolo Bluetooth. Esta vulnerabilidad reside en la pila de Bluetooth y permite que un atacante cree una interfaz de red maliciosa en el dispositivo de la víctima, reconfigure el enrutamiento de IP y obligue al dispositivo a transmitir todos los mensajes a través de él. Este ataque no requiere interacción, autenticación o emparejamiento del usuario, lo que lo hace prácticamente invisible.

Ataques BlueBorne en Linux

Similar a la vulnerabilidad de fuga de información de Android, esta vulnerabilidad reside en el servidor SDP responsable de identificar otros servicios que usan Bluetooth alrededor del dispositivo. La falla permite que un atacante envíe un conjunto de solicitudes diseñadas al servidor, lo que hace que se expandan bits de memoria en respuesta. Esto puede ser aprovechado por un atacante para proporcionar datos confidenciales de Bluetooth que contienen claves de cifrado para la comunicación Bluetooth.

Esta vulnerabilidad se encontró en la pila de Bluetooth del kernel de Linux, que se encuentra en el núcleo mismo del sistema operativo. Un error interno en el protocolo L2CAP (Protocolo de adaptación y control de enlace lógico), que se utiliza para conectar dos dispositivos, provoca daños en la memoria. Un atacante podría usar esta corrupción de memoria para tomar el control total del dispositivo.

Ataque BlueBorne en iOS

Esta vulnerabilidad se descubrió en el nuevo LEAP (Protocolo de audio de baja energía) desarrollado por Apple y que funciona con Bluetooth. El protocolo está diseñado para la transmisión de audio a dispositivos periféricos. Debido a una falla en la implementación del protocolo, se puede enviar un comando de audio grande al dispositivo de destino y dañar la memoria. Dado que los comandos de audio enviados a través de LEAP no se reconocen correctamente, un atacante puede usar la corrupción de la memoria para tomar el control total del dispositivo.

Medidas de seguridad

Como medida de seguridad popular, se recomienda una actualización para los dispositivos para los que se han lanzado parches para abordar estas vulnerabilidades.

La aplicación Armis BlueBorne Scanner [12] se lanzó para verificar si un dispositivo Android se ve afectado por esta vulnerabilidad . Las versiones de Android 6.0 y superiores han recibido parches, se recomienda que los dispositivos se actualicen a la última versión del sistema operativo disponible. Los usuarios de Android deben esperar los parches de seguridad para sus dispositivos, ya que esto varía según el fabricante del dispositivo.

En el kernel de Linux, el problema se solucionó el 9 de septiembre de 2017. En los kernels de Linux con la protección contra desbordamiento de pila habilitada (CONFIG_CC_STACKPROTECTOR=y), la vulnerabilidad solo hace que el kernel se bloquee. Esta protección está habilitada de forma predeterminada en los núcleos de RHEL, CentOS, Fedora, Ubuntu y la mayoría de las distribuciones de escritorio de Linux. Por lo tanto, en las distribuciones convencionales, solo es posible un bloqueo, y el principal peligro amenaza las plataformas móviles de Linux como Tizen.

Microsoft lanzó actualizaciones de seguridad para las versiones compatibles (a partir de Windows 7) en julio. Los clientes con Windows Update habilitado y las actualizaciones de seguridad aplicadas se protegieron automáticamente.

Las vulnerabilidades en los dispositivos Apple se han corregido en iOS 10 y versiones posteriores. Recomendamos actualizar los dispositivos a las últimas versiones disponibles de iOS y tvOS.

Se recomienda apagar Bluetooth por completo hasta que se instale un parche para el dispositivo correspondiente. El uso de Bluetooth solo cuando sea necesario reducirá significativamente la capacidad de pirateo de los piratas informáticos.

Notas

  1. Armas . Consultado el 27 de noviembre de 2017. Archivado desde el original el 18 de mayo de 2018.
  2. 1 2 3 4 CVE-2017-1000251
  3. 1 2 3 4 CVE-2017-1000250
  4. 1 2 3 4 CVE-2017-0785
  5. 123 CVE - 2017-0781
  6. 123 CVE - 2017-0782
  7. 123 CVE - 2017-0783
  8. 123 CVE - 2017-8628
  9. 123 CVE - 2017-14315
  10. Vulners.com . Consultado el 27 de noviembre de 2017. Archivado desde el original el 31 de marzo de 2018.
  11. Github.com . Consultado el 8 de diciembre de 2017. Archivado desde el original el 25 de mayo de 2018.
  12. armis.blueborne_detector . Fecha de acceso: 7 de diciembre de 2017. Archivado desde el original el 17 de enero de 2018.

Enlaces