2 mil millones de dispositivos vulnerables a BlueBorne

Un año después del descubrimiento de las vulnerabilidades BlueBorne Bluetooth más de 2 mil millones de dispositivos siguen siendo vulnerables a los ataques.

En septiembre de 2017, los expertos de Armis Labs idearon una nueva técnica de ataque, llamada BlueBorne, dirigida a dispositivos móviles, de escritorio y de IoT que utilizan Bluetooth. El ataque BlueBorne expone los dispositivos a un nuevo ataque remoto, incluso sin interacción del usuario y emparejamiento, la condición única para los ataques BlueBorne es que los sistemas específicos deben tener Bluetooth habilitado.

La técnica de ataque aprovecha un total de nueve vulnerabilidades en el diseño de Bluetooth que exponen los dispositivos a ataques cibernéticos.

Un pirata informático en el rango del dispositivo objetivo puede desencadenar uno de los problemas de implementación de Bluetooth con fines maliciosos, incluida la ejecución remota de código y los ataques de hombre en el medio (MitM). El atacante solo necesita determinar el sistema operativo que se ejecuta en el dispositivo de destino para usar el exploit correcto.

Según los expertos, para lanzar un ataque BlueBorne, no es necesario engañar a la víctima para que haga clic en un enlace o abra un archivo malicioso.

El ataque es sigiloso y las víctimas no notarán ninguna actividad sospechosa en su dispositivo.

Dos meses después, los expertos de Armis también revelaron que millones de asistentes personales activados por voz basados ​​en inteligencia artificial, incluidos Google Home y Amazon Echo, se vieron afectados por las fallas de Blueborne.

En el momento de la divulgación de BlueBorne, Armis calculó que la falla de seguridad inicialmente afectó aproximadamente 5.300 millones de dispositivos habilitados para Bluetooth.

Un año después, la compañía publicó un nuevo informe que advierte que aproximadamente un tercio de los 5.300 millones de dispositivos impactados siguen siendo vulnerables a los ciberataques.

"Hoy en día, aproximadamente dos tercios de los dispositivos previamente afectados han recibido actualizaciones que los protegen de ser víctimas de un ataque BlueBorne, pero ¿qué pasa con el resto? La mayoría de estos dispositivos son casi mil millones de dispositivos Android e iOS activos que están al final de su vida útil o al final de su soporte y no recibirán actualizaciones críticas que los parcheen y los protejan de un ataque BlueBorne ", afirma el nuevo informe publicado por Armis.

"Los otros 768 millones de dispositivos aún ejecutan versiones sin parches o no compatibles de Linux en una variedad de dispositivos, desde servidores y relojes inteligentes hasta dispositivos médicos y equipos industriales.

  • 768 millones de dispositivos con Linux
  • 734 millones de dispositivos con Android 5.1 (Lollipop) y versiones anteriores
  • 261 millones de dispositivos con Android 6 (Marshmallow) y versiones anteriores
  • 200 millones de dispositivos ejecutan versiones afectadas de Windows
  • 50 millones de dispositivos con iOS versión 9.3.5 y anterior "

Es desconcertante, mil millones de dispositivos todavía ejecutan una versión de Android que ya no recibe actualizaciones de seguridad, incluyendo Android 5.1 Lollipop y versiones anteriores (734 millones), y Android 6 Marshmallow y versiones anteriores (261 millones).

Es interesante observar que 768 millones de dispositivos Linux ejecutan una versión sin parchear o no compatible, incluyen servidores, equipos industriales y sistemas IoT en muchas industrias.

"Una falta inherente de visibilidad obstaculiza la mayoría de las herramientas de seguridad empresarial de hoy en día, lo que hace imposible que las organizaciones sepan si los dispositivos afectados se conectan a sus redes", continúa el informe publicado por Armis.

"Ya sea que los traigan empleados y contratistas, o los huéspedes que utilizan redes empresariales para la conectividad temporal, estos dispositivos pueden exponer a las empresas a riesgos importantes".

Armis notificó sus hallazgos a los proveedores hace cinco meses, pero la situación no ha cambiado.

"A medida que se descubren vulnerabilidades y amenazas, puede llevar semanas, meses o más parchearlas. Entre el momento en que Armis notificó a los proveedores afectados sobre BlueBorne y su divulgación pública, habían transcurrido cinco meses. Durante ese tiempo, Armis trabajó con estos proveedores para desarrollar soluciones que luego podrían ponerse a disposición de los socios o usuarios finales ", agregó Armis .

Los dispositivos no gestionados y de IoT crecen de forma exponencial en la empresa, ampliando de forma espectacular la superficie de ataque y atrayendo el interés de los piratas informáticos centrados en la explotación de Bluetooth como vector de ataque.

Fecha actualización el 2023-01-31. Fecha publicación el 2018-09-17. Categoría: BlueBorne Autor: Oscar olg Mapa del sitio Fuente: securityaffairs