Errores de Bluetooth exponen billones de dispositivos

Los expertos en seguridad se han quejado desde hace tiempo de que la complejidad es el enemigo de la seguridad, pero los diseñadores de la especificación Bluetooth evidentemente no han prestado atención.

Bluetooth es un protocolo de comunicación inalámbrica para conectar dispositivos a intervalos cortos. Se utiliza en teléfonos móviles, altavoces inalámbricos, smartwatches, impresoras, y una variedad de aparatos, entre otras cosas.

También es, según Armis, una empresa de seguridad de IoT con sede en Palo Alto, California, demasiado complicado. La especificación Bluetooth se ejecuta más de 2.800 páginas en comparación con 450 páginas para describir la especificación Wi-Fi.

La complejidad de la especificación, sostiene Armis, ha impedido que los investigadores investiguen a fondo sus diversas implementaciones de defectos, dejándolo lleno de agujeros.

“Las complicaciones en las especificaciones se traducen en múltiples uniones de trampas en las diversas implementaciones del estándar Bluetooth”, dice la compañía en un documento [PDF] que describe un conjunto de defectos conocidos como BlueBorne.

“BlueBorne es un nombre que dimos por ocho vulnerabilidades encontradas en las pilas Bluetooth comunes de todos los principales proveedores”, dijo el cofundador de Armis y CTO Nadir Izrael en una entrevista telefónica con The Register.

Las ocho vulnerabilidades relacionadas con Bluetooth afectan a unos 5,3 billones de dispositivos Android, iOS, Linux y Windows, según Izrael.

Vulnerabilidad RCE del kernel de Linux – CVE-2017-1000251
Información sobre la pila Bluetooth de Linux (BlueZ) Vulnerabilidad de fugas – CVE-2017-1000250
Información sobre Android Vulnerabilidad de fugas – CVE-2017-0785
Vulnerabilidad RCE de Android # 1 – CVE-2017-0781
Vulnerabilidad RCE de Android # 2 – CVE-2017-0782
La pila Bluetooth en Android – defecto lógico CVE-2017-0783
La pila Bluetooth en Windows – defecto lógico CVE-2017-8628
Vulnerabilidad de RCE de Protocolo de audio de baja energía de Apple – CVE-2017-14315
“Sólo tener Bluetooth pone en riesgo”, dijo Izrael.

A menudo, Bluetooth se activa de forma predeterminada o se enciende. Y los dispositivos que ejecutan Bluetooth resultan ser bastante fáciles de identificar con las herramientas de sniffing de red, incluso cuando se establece que no se pueden detectar. Esto se convierte en un problema a la luz de los errores en varias partes de la pila de Bluetooth, que se encuentran en L2CAP, BlueZ, SDP, SMP, BNEP, Perfiles PAN y la implementación LEAP de Apple.

Armis reveló las fallas en abril a Apple, Google, los mantenedores de Linux y Microsoft. El anuncio del martes marca la fecha coordinada de divulgación acordada, con una excepción: Armis dice que trató de ponerse en contacto con Samsung – que hace que el sistema operativo basado en Linux Tizen y también utiliza Android ampliamente – en tres ocasiones distintas acerca de las vulnerabilidades, .

Ben Seri, jefe de investigación de Armis, ofreció una posible explicación de la falta de capacidad de respuesta de Samsung al señalar que la compañía es un proveedor de parches de Google y Linux que modela cómo responden a los problemas de seguridad.

Todos los teléfonos Android, tablets y portátiles, aparte de aquellos que usan sólo Bluetooth Low Energy, son potencialmente vulnerables a las cuatro fallas de Android. Google publicó un parche a sus socios el 7 de agosto, que se publicó como parte de su actualización de septiembre de septiembre y Boletín para Android 6.0 (Marshmallow) y Android 7.0 (Nougat). No está claro cuando sus socios distribuirán el parche, sin embargo.

Seri reconoció que algunos vendedores de Android pueden tardar en implementar las correcciones. “Estamos preocupados por esto”, dijo. “Intentamos hacer esto lo más coordinado posible”.

Un video publicado por Armis demuestra cómo un Google Pixel puede verse comprometido.

Armis ofrece una aplicación de Google Play para comprobar si los dispositivos Android están en riesgo.

Todos los dispositivos iPhone, iPad y iPod touch que ejecutan iOS 9.3.5 o anteriores, así como dispositivos AppleTV que ejecutan la versión 7.2.2 o anterior, son potencialmente vulnerables a la vulnerabilidad de ejecución remota de código de iOS. Los dispositivos que ejecutan iOS 10 y posteriores no deben verse afectados.

Los dispositivos Linux que ejecutan BlueZ se ven afectados por la falla de fuga de información y los de la versión 3.3-rc1, publicados en octubre de 2011, se ven afectados por la falla de ejecución remota de código. Entre los productos potencialmente vulnerables están los relojes Samsung Gear S3, los televisores inteligentes y los dispositivos Family Hub.

Todas las computadoras con Windows desde Windows Vista son potencialmente vulnerables a la falla “Bluetooth Pineapple”, que puede usarse para llevar a cabo un ataque de man-in-the-middle.

Microsoft emitió su conjunto regular de parches el martes, incluyendo una notificación sobre una corrección Bluetooth ya implementada, que según Seri se emitió en julio sin previo aviso, para permitir que otros vendedores tengan tiempo de responder.

Dado que algunos de estos defectos han estado presentes en Bluetooth durante una década, Izrael dijo, “Tememos que en algún sentido estas vulnerabilidades pudieran haber sido encontradas antes por algunos actores y utilizadas”.

Sin embargo, dijo que no tiene conocimiento de ninguna explotación de estos agujeros.

“Realmente alentamos a los investigadores y expertos en seguridad a aprender de ellos cómo se encontraron estos bichos y encontrarlos en otras pilas que no hemos estudiado”, dijo.

Fuente

Comparte

(Artículo visitado 4 veces, 1 visitas hoy)

Responder

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  Suscribirse  
Notificarme de