La gente de Armis Labs acaba de revelar un nuevo vector de ataque que apunta a dispositivos Android, iOS, Windows y Linux sin parche con Bluetooth habilitado. La hazaña se ha denominado BlueBorne ya que se dirige a dispositivos con conectividad Bluetooth y se propaga a través del aire (aerotransportado) y ataca a los dispositivos a través de dicho protocolo. Es bastante desagradable ya que es capaz de comprometer los sistemas operativos más populares e infectará todo tipo de dispositivos (Smartphone, IoTs, PCs, etc.).

El ataque BlueBorne ni siquiera requiere que la víctima toque o haga clic en ningún vínculo malicioso. Si su dispositivo tiene Bluetooth y está encendido, entonces es posible que un atacante pueda tomar el control completo de él desde 1 metro de distancia. Esto funciona incluso sin que el atacante empareje nada con el dispositivo de la víctima y el dispositivo de destino no tiene que ser configurado para ser detectable tampoco. El equipo de Armis Labs ha identificado ocho vulnerabilidades “zero-day” hasta el momento y muchas más están esperando a ser descubiertas.

La vulnerabilidad de BlueBorne tiene varias etapas, que requieren primero que un atacante identifique los dispositivos que tienen conexiones Bluetooth a su alrededor. Una vez más, estos se pueden encontrar incluso si el software no está diciendo al dispositivo que esté en modo detectable. El siguiente paso consiste en que el atacante obtenga la dirección MAC del objetivo y, a continuación, necesita probarla para identificar el sistema operativo. Una vez que se conoce, el atacante puede ajustar su “exploit” y utilizarlo para crear un ataque Man-in-The-Middle (es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado) y controlar la comunicación del dispositivo, o tomar el control total sobre el dispositivo.

Puedes ver una demostración de esto en acción en Android en el vídeo de arriba. El equipo de Armis Labs notificó a Google y Microsoft el 19 de abril, luego se puso en contacto con el equipo de seguridad del kernel de Linux varias veces a lo largo de agosto y septiembre. Intentaron ponerse en contacto con Samsung en abril, mayo y junio, pero no pudieron recibir ninguna respuesta. Todos los Smartphone, Tablet y dispositivos portátiles Android (excepto los que utilizan sólo Bluetooth Low Energy) se ven afectados, pero la actualización de seguridad de Android de septiembre corrige las vulnerabilidades.

Fuente: Armis Labs