Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, ha alertado sobre vulnerabilidades descubiertas por la empresa Armis sobre el protocolo Bluetooth. En concreto se trata de ocho vulnerabilidades con capacidad de autopropagación que han sido bautizadas bajo el nombre de BlueBorne.
Los exploits pueden afectar a la implementación del protocolo Bluetooth de, al menos los sistemas operativos Android, IOS, Linux y Windows, y podrían permitir a un atacante infectar un dispositivo de forma remota y que esta infección se propague a otros dispositivos, con el único requisito de que tengan el modo visible activado y sin necesidad de autorización ni autenticación.
Los investigadores que han descubierto este fallo han compartido pruebas de concepto para las plataformas Linux, Windows y Android.


Vulnerabilidades

Las vulnerabilidades han sido identificadas con los siguientes CVEs:
•    CVE-2017-0781 CVE-2017-0782, CVE-2017-0783 y CVE-2017-0785 para dispositivos Android.
•    CVE-2017-1000251 y CVE-2017-1000250 para Linux
•    CVE-2017-8628 en Windows.

Medidas paliativas

  • La principal medida es desconectar el Bluetooth de cualquier dispositivo móvil.
  • En el caso de Android, Google ha publicado una actualización de seguridad que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad.
  • Por su parte, Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos en el boletín de seguridad de septiembre.
  • En el caso de Apple, no se conocen aún actualizaciones de seguridad para los dispositivos afectados (versiones de iOS anteriores a 9.3.5).
  • Por último,  RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux.

Más información:

Armis

Hispasec

OSI

 

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración