miércoles, 13 de septiembre de 2017

BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

No hay comentarios.:

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

¿Cómo funciona el Ataque?


Como se ve en este vídeo publicado por Armis, para explicar el vector de ataque, la gran diferencia con respecto a la gran mayoría de exploits es que no es necesario que la víctima se conecte a ninguna web, que descargue ningún archivo con el que infectarse, ni que se empareje a ningún dispositivo concreto.

Simplemente vale con que tengas activado el Bluetooth para que un atacante pueda conectarse a tu dispositivo sin que te des cuenta a infectarlo con el malware que desee. Esto quiere decir que un dispositivo infectado con BlueBorne puede infectar a cualquier otro que tenga habilitado el Bluetooth a su alrededor, y que incluso una vez infectados estos dispositivos pueden propagar a su vez y sin querer el malware.

El ataque parece sacado de una película o de series como Mr. Robot, ya que con este exploit se puede infectar cualquier dispositivo con un ransomware o cualquier otro malware sólo con estar cerca de él. Algo bastante preocupante en unos tiempos en los que dispositivos como los auriculares inalámbricos nos hacen llevar el Bluetooth casi siempre conectado.


En este otro vídeo podemos ver cómo un atacante necesita poco más de un minuto para conectarse a un móvil Android que tiene a su lado. Una vez conectado puede tomar el control del dispositivo, abrir aplicaciones como la cámara de fotos y llevarse las fotos que saque, o instalar cualquier aplicación o malware que quiera sin que el dueño del móvil se de cuenta.

El proceso es el siguiente. El vector de ataque empieza encontrando los dispositivos que tiene a su alrededor, obligándoles a ceder información sobre ellos, e incluso a mostrar sus contraseñas. A continuación sólo tiene que conectarse al dispositivo, y una vez lo hace ya tiene total control para hacer ataques "man-in-the-middle" o todo lo que quiera.

Tal y como han explicado los investigadores, el ataque es posible debido a vulnerabilidades en el Bluetooth Network Encapsulation Protocol (BNEP), que es el que permite compartir Internet a través de una conexión Bluetooth (conexión). Este fallo permite desencadenar una corrupción de la memoria y ejecutar código en el dispositivo otorgándole un control total

Vulnerables prácticamente todos los sistemas


En las pruebas internas realizadas por el grupo de investigación que descubrió la vulnerabilidad consiguieron tomar el control de dispositivos Android como los Google Pixel, Samsung Galaxy, Galaxy Tab, LG Watch Sport o el sistema Pumpkin de audio en el coche. También en otros dispositivos Linux como los Samsung Gear 3 o Smart TV de Samsung, todos los iPhone, iPad e iPod Touch con iOS 9.3.5 en adelante y dispositivos AppleTV con su versión 7.2.2.

También lo han probado con éxito en ordenadores con versiones de Windows a partir de Windows Vista, y con todos los dispositivos GNU/Linux a partir de la versión 3.3-rc1 del Kernel lanzada en octubre del 2011. Vamos, que en este caso no hay debate sobre qué sistema operativo es más seguro porque todos son vulnerables.

Los investigadores de Armis avisaron a Google y Microsoft el pasado 19 de abril, a Apple y el equipo de Linux en agosto, y a Samsung en repetidas ocasiones en abril, mayo y junio. Google, Microsoft y el equipo de seguridad del Kernel de Linux ya han respondido divulgando el problema de forma coordinada entre sus desarrolladores. Samsung por su parte todavía no ha respondido.

En cuanto a Apple, desde la empresa de Cupertino han asegurado que la vulnerabilidad no afecta a las últimas versiones de sus sistemas. Esto quiere decir que si tienes tu iPhone actualizado no deberías tener problemas, aunque si tienes un dispositivo que ya no recibe actualizaciones de software deberías extremar las precauciones.

Las soluciones están al llegar

Habiendo notificado a todas las empresas responsable del software de nuestros dispositivos móviles es sólo cuestión de tiempo que empiecen a llegar actualizaciones para solucionar el problema. De hecho, Armis no ha publicado la información sobre BlueBorne hasta que no se ha confirmado que ya están trabajando en ello para minimizar el riesgo de que alguien se aproveche del exploit.

Por lo tanto que no cunda el pánico. Eso sí, mientras te llega la inminente próxima actualización de seguridad deberías extremar las precauciones y estar atento a tu dispositivo. El lado positivo es que tu móvil se "despertará" si se conectan a él con este exploit, por lo que con un poco de atención puedes saber que algo raro está pasando y apagar el Bluetooth.

Esta vulnerabilidad es un claro ejemplo de los retos de seguridad a los que se enfrentan las nuevas tecnologías. Estamos en los tiempos del "todo conectado", una tendencia que seguirá con el Internet de las Cosas, por lo que vulnerabilidades como BlueBorne pueden afectar a millones de dispositivos.

Fuente: Xataka

Leer Más...

jueves, 31 de agosto de 2017

711 millones de direcciones de email filtradas, ¡Comprueba si la tuya está en la lista!

No hay comentarios.:

Un Spambot, es decir, un programa que envía correos de spam, ha filtrado más de 700 millones de direcciones de email y contraseñas, que se hicieron públicas tras una enorme brecha.

Este bot mal configurado, llamado Onliner, fue descubierto por un investigador de seguridad basado en París conocido como Benkow. Los spambots están diseñados para enviar spam, ya sea con cuentas que crean en forma masiva, o bien cuentas que recolectan de material hallado en Internet (sitios web, foros, salas de chat).

Leer Más...

miércoles, 5 de julio de 2017

Fireball: un adware con posibles consecuencias mundiales

No hay comentarios.:

A veces, la publicidad puede ser molesta y, otras veces, maliciosa. A veces, las empresas que ganan dinero vendiendo anuncios van demasiados lejos al intentar asegurarse de que ves sus anuncios. Recientemente, unos investigadores descubrieron que una agencia de marketing llegó al punto de instalar adware en 250 millones de ordenadores con Windows y macOS en todo el mundo.
Leer Más...

domingo, 2 de julio de 2017

Malware “Matrix Banker” pone en peligro a Instituciones Financieras en México y Perú

No hay comentarios.:

El sector de servicios financieros sigue siendo el objetivo primordial de la ciberdelincuencia, y ahora deberá hacer frente al nuevo malware que está atacando a instituciones bancarias en Perú y México inicialmente llamado “Matrix Banker”. Este malware funciona inyectando código malicioso en HTML y JavaScript y, al clic del usuario, re-direcciona el navegador a una página de phishing igual a la de la institución financiera buscada para obtener la información bancaria del cliente en cuestión.
Leer Más...

jueves, 15 de junio de 2017

Se descubre un Malware para GNU Linux que se apodera de tu Raspberry Pi para minar criptomonedas

No hay comentarios.:

Hace pocos días la empresa de Seguridad Dr. Web ha reportado un nuevo malware llamado Linux.Muldrop.14. Es un troyano diseñado para sistemas basados en GNU/Linux en forma de un Script de BASH, el cual contiene un programa para minar criptomonedas y que ataca exclusivamente a los dispositivos Raspberry Pi.
Leer Más...

viernes, 18 de septiembre de 2015

¡¡¡ Hackem Research Group te lleva GRATIS a Campus Party Ecuador 2015 !!!

No hay comentarios.:

A menos de una semana (el evento es del 30 de septiembre al 4 de octubre 2015) de que inicie la 5ta edición del mayor Evento de Tecnología, Innovación, Ciencia, Emprendimiento, Ocio y Cultura Digital, CAMPUS PARTY ECUADOR 2015 - #CPEC5, la Comunidad de Software Libre y Seguridad Informática Hackem [Hackem Research Group] invita a todos sus seguidores a participar en el sorteo de 10 entradas para que asistas a tan distinguido evento COMPLETAMENTE GRATIS.

Es importante mencionar que en esta edición nuestra Comunidad participará con más de 20 actividades entre talleres y conferencias técnicas de todo nivel (desde básico hasta avanzado) en las áreas de Tecnologías Libres, Seguridad Informática, Hacking Ético, Inteligencia Artificial, Diseño Gráfico con Software Libre, Programación en Python entre otros.

Leer Más...

lunes, 24 de agosto de 2015

Los nuevos parches de Microsoft hacen que Windows 7, 8 y 8.1 espíen igual que Windows 10

No hay comentarios.:

Windows 10 es el último sistema operativo de Microsoft que en poco más de un mes ha conseguido ya más de 50 millones de instalaciones. Aunque a grandes rasgos es un buen sistema operativo, las críticas cada vez aumentan más debido a las nuevas políticas de la compañía que permiten espiar y controlar por defecto prácticamente todo lo que hacemos con nuestro ordenador. Por ello muchos usuarios aún han preferido quedarse en versiones anteriores como Windows 7 o Windows 8, sin embargo es posible que a partir de ahora la situación en estos sistemas sea la misma.
Leer Más...

domingo, 16 de agosto de 2015

Menú Whisker en XFCE

No hay comentarios.:


El menú Whisker es un lanzador de aplicaciones para el entorno gráfico XFCE. Cuando se abre el menú se pueden apreciar cuatro secciones:
Leer Más...