{"id":18220,"date":"2017-09-21T07:48:47","date_gmt":"2017-09-21T05:48:47","guid":{"rendered":"http:\/\/miradordeatarfe.es\/?p=18220"},"modified":"2017-09-18T17:53:55","modified_gmt":"2017-09-18T15:53:55","slug":"fallos-de-seguridad-en-bluetooth-pueden-ser-utilizados-para-infectar-dispositivos","status":"publish","type":"post","link":"https:\/\/miradordeatarfe.es\/?p=18220","title":{"rendered":"Fallos de seguridad en Bluetooth pueden ser utilizados para infectar dispositivos"},"content":{"rendered":"<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p style=\"text-align: justify;\">La empresa de seguridad\u00a0<a href=\"https:\/\/www.armis.com\/blueborne\/\" target=\"_blank\" rel=\"noopener\">Armis\u00a0<\/a>ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como cr\u00edticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a trav\u00e9s de la tecnolog\u00eda Bluetooth<!--more--><\/p>\n<p style=\"text-align: justify;\">Esta vulnerabilidad \u00a0puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorizaci\u00f3n o autenticaci\u00f3n por parte del usuario.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">\n<div class=\"field-recursos-afectados\" style=\"text-align: justify;\">\n<h3>Recursos afectados<\/h3>\n<div class=\"field field-name-field-aviso-recursos field-type-text-long field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p>Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos m\u00f3viles as\u00ed como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth.<\/p>\n<p>Hasta el momento se han visto afectados los siguientes sistemas operativos:<\/p>\n<ol>\n<li>Android (todas las versiones).<\/li>\n<li>iOS (desde iOS 9.3.5 hacia atr\u00e1s) y AppleTV desde 7.2.2 hacia atr\u00e1s.<\/li>\n<li>Linux (cualquier dispositivo con BlueZ instalado).<\/li>\n<li>Windows (desde Windows Vista en adelante).<\/li>\n<\/ol>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"field-solucion\" style=\"text-align: justify;\">\n<h3>Soluci\u00f3n<\/h3>\n<div class=\"field field-name-field-aviso-solucion field-type-text-long field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p>Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la secci\u00f3n \u201cRecursos afectados\u201d, y adem\u00e1s tienen habilitado Bluetooth, corren riesgo de infecci\u00f3n. Para protegerlos de las vulnerabilidades te recomendamos,\u00a0<u>adem\u00e1s de desactivar el Bluetooth cuando no lo est\u00e9s utilizando<\/u>, seguir las siguientes pautas:<\/p>\n<ol>\n<li><b>Google<\/b>\u00a0ha publicado una\u00a0<a href=\"https:\/\/source.android.com\/security\/bulletin\/2017-09-01\" target=\"_blank\" rel=\"noopener\">actualizaci\u00f3n de seguridad<\/a>\u00a0de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante,\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.armis.blueborne_detector\" target=\"_blank\" rel=\"noopener\">existe una aplicaci\u00f3n<\/a>\u00a0para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detect\u00f3 la vulnerabilidad.<\/li>\n<li><b>Microsoft<\/b>\u00a0soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista), en el\u00a0<a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/releasenotedetail\/5984735e-f651-e711-80dd-000d3a32fc99\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad de setiembre<\/a>.<\/li>\n<li>Los dispositivos que usan\u00a0<b>iOS<\/b>\u00a0en versiones anteriores a 9.3.5 son vulnerables. No se conocen a\u00fan actualizaciones de seguridad para los dispositivos afectados.<\/li>\n<li>RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos\u00a0<b>Linux<\/b>\u00a0en el\u00a0<a href=\"https:\/\/access.redhat.com\/security\/vulnerabilities\/blueborne\" target=\"_blank\" rel=\"noopener\">siguiente sitio<\/a>.<\/li>\n<\/ol>\n<p>De manera adicional:<\/p>\n<ol>\n<li style=\"text-align: justify;\">Aplica todas las\u00a0<a href=\"https:\/\/www.osi.es\/es\/actualizaciones-de-seguridad\">actualizaciones de seguridad<\/a>\u00a0del sistema operativo y el software\/aplicaciones instalados en tus dispositivos.<\/li>\n<li style=\"text-align: justify;\">Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuaci\u00f3n adicional.<\/li>\n<li style=\"text-align: justify;\">Ten cuidado al habilitar Bluetooth en espacios p\u00fablicos ya que tiene un alcance de alrededor de 10 metros, lo que podr\u00eda poner el dispositivo en riesgo ante este tipo de malware.<\/li>\n<\/ol>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"field-detalles\" style=\"text-align: justify;\">\n<h3 style=\"text-align: justify;\">Detalles<\/h3>\n<div class=\"field field-name-field-aviso-detalles field-type-text-long field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p style=\"text-align: justify;\">El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no est\u00e1n configurados en modo \u00abdetectable\u00bb. A continuaci\u00f3n, el atacante obtiene la direcci\u00f3n MAC del dispositivo (identificador \u00fanico). Adem\u00e1s, podr\u00e1 determinar qu\u00e9 sistema operativo est\u00e1 usando su v\u00edctima, y ajustar el malware en consecuencia. Posteriormente har\u00e1 uso del Bluetooth para infectar el dispositivo de su v\u00edctima y as\u00ed podr\u00e1 controlar su comunicaci\u00f3n o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos.<br \/>\nPara aquellos usuarios en saber m\u00e1s sobre el problema, Armis ha compartido pruebas de concepto para las plataformas Linux, Windows y Android:<\/p>\n<ul>\n<li>Linux:\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=U7mWeKhd_-A\" target=\"_blank\" rel=\"noopener\">https:\/\/www.youtube.com\/watch?v=U7mWeKhd_-A<\/a><\/li>\n<li>Windows:\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=QrHbZPO9Rnc\" target=\"_blank\" rel=\"noopener\">https:\/\/www.youtube.com\/watch?v=QrHbZPO9Rnc<\/a><\/li>\n<li>Android:\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=Az-l90RCns8\" target=\"_blank\" rel=\"noopener\">https:\/\/www.youtube.com\/watch?v=Az-l90RCns8<\/a><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"field-referencias\">\n<h3 style=\"text-align: justify;\">Referencias<\/h3>\n<div class=\"field field-name-field-aviso-referencias field-type-link-field field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\" style=\"text-align: justify;\"><a href=\"https:\/\/www.armis.com\/blueborne\/\" target=\"_blank\" rel=\"noopener\">The IoT Attack Vector \u201cBlueBorne\u201d Exposes Almost Every Connected Device<\/a><\/div>\n<div class=\"field-item odd\" style=\"text-align: justify;\"><a href=\"https:\/\/www.us-cert.gov\/ncas\/current-activity\/2017\/09\/12\/BlueBorne-Bluetooth-Vulnerabilities\" target=\"_blank\" rel=\"noopener\">BlueBorne Bluetooth Vulnerabilities<\/a><\/div>\n<div class=\"field-item even\" style=\"text-align: justify;\"><a href=\"http:\/\/unaaldia.hispasec.com\/2017\/09\/blueborne-una-vulnerabilidad-en.html\" target=\"_blank\" rel=\"noopener\">BlueBorne, una vulnerabilidad en Bluetooth con capacidad de autopropagaci\u00f3n<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La empresa de seguridad\u00a0Armis\u00a0ha descubierto un total de 8 vulnerabilidades (4 de las cuales han&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[1161,186,9,44,15],"tags":[4131,35],"class_list":["post-18220","post","type-post","status-publish","format-standard","hentry","category-ciudadania","category-instituciones","category-medio-ambiente","category-noticias-de-hoy","category-ultimas-noticias","tag-bluetooh","tag-tecnologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/18220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18220"}],"version-history":[{"count":1,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/18220\/revisions"}],"predecessor-version":[{"id":18222,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/18220\/revisions\/18222"}],"wp:attachment":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}