La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth

Bleedingtooth - Una vulnerabilidad de Linux recientemente descubierta supone una amenaza para muchos dispositivos


¿Has oído hablar alguna vez de BleedingTooth?

Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando Andy Nguyen, un investigador de seguridad de Google lo señaló y demostró en un video, cómo un ataque puede ser llevado a cabo en tiempo real. El código también está disponible en github si quieres echarle un vistazo tú mismo.

(Información adicional para los novatos en seguridad informática: lo que Andy Nguyen hizo se llama PoC - proof of concept exploit. Esto significa que ejecutó el ataque únicamente para probar que la vulnerabilidad existe y puede ser mal utilizada.)

bleedingtooth mushroomEste es el BleedingTooth del que no vamos a hablar. Foto de Bernypisa, bajo la licencia CC BY 3.0.

Posibles víctimas - móviles con Android

De repente todos los usuarios de Linux se sentían inquietos. Y no sólo ellos eran los afectados, sino que como los dispositivos Android como los móviles inteligentes también funcionan con el núcleo de Linux, podemos decir que el número de dispositivos que potencialmente podrían ser atacados creció muy alto. Por eso muchos usuarios preguntaron: ¿Puede mi dispositivo ser atacado y abusado debido a esta vulnerabilidad? Para responder a esta pregunta, veamos primero en qué consiste esta vulnerabilidad. 

Los culpables - Los errores de Bluetooth de Linux

Todas las aplicaciones de Bluetooth bajo Linux utilizan un conjunto de protocolos de comunicación conocidos como BlueZ, para llevar a cabo la transferencia de datos.En tres de esos protocolos, se encontraron lagunas de seguridad. El centro de seguridad de Intel evaluaron esas vulnerabilidades de la siguiente manera:

  •     CVE-2020-12351 con una puntuación CVSS de 8.3, clasificada como de gravedad "alta"
  •     CVE-2020-12352 y CVE-2020-24490 con una puntuación CVSS de 5.3, clasificada como de gravedad "moderada"

La más peligrosa de estas tres, el bug de alto nivel de gravedad, hace posible la ejecución de código malicioso dentro del sistema atacado. Este tipo de ataque también se llama RCE - del inglés remote code execution, es decir ejecución remota de código. A quién le gustaría entrar en más detalle, la brecha de seguridad es causada por una inadecuada validación de datos de entrada que puede permitir a un usuario no autenticado la escalada de privilegios a través de un acceso adyacente. 

O, como Francis Perry del Equipo de Respuesta a Incidentes de Seguridad de Productos de Google lo describio:

“Un atacante remoto a corta distancia sabiendo la dirección bd de la víctima (dirección Bluetooth) puede enviar un paquete l2cap malicioso y causar la denegación de servicio o la posible ejecución de un código arbitrario con privilegios de kernel. Los chips Bluetooth maliciosos también pueden desencadenar la vulnerabilidad."

En el caso de BleedingTooth, todo lo que el atacante necesita es que la víctima se encuentre dentro del rango de alcance del Bluetooth (este rango varía de un dispositivo a otro, pero para la mayoría de los dispositivos y móviles inteligentes es de alrededor de 10 metros). El exploit consiste en enviar un paquete de datos especial al dispositivo de la víctima. Como te preguntarás, seguramente la víctima necesita hacer algo no tan inteligente como descargar un paquete de datos de aspecto sospechoso o hacer clic y dar consentimiento a alguna aplicación de aspecto sospechoso para hacer algo, pero no. Y esta es la parte más aterradora: la víctima no necesita hacer nada para que el atacante lleve a cabo la explotación. Por eso se llama vulnerabilidad de "cero clic". No hay necesidad de una interacción por parte de la víctima.

¿Qué tan peligroso es BleedingTooth en realidad?

Hasta ahora todo lo que aprendimos sobre BleedingTooth sonaba tan terrible y serio como si tuviéramos que deshacernos de nuestros dispositivos defectuosos o actualizar nuestra versión del núcleo muy rápidamente. Además, muchos dispositivos de IoT (Internet de las Cosas) como los televisores inteligentes, los altavoces inteligentes o los electrodomésticos inteligentes no reciben actualizaciones (o si las reciben, son muy poco frecuentes), por lo que es muy probable que muchos de estos dispositivos que se utilizan tanto en los hogares como en las empresas, teóricamente sigan siendo vulnerables a ataques como el de BleedingTooth durante el resto de su vida. Y Bleedingtooth no es, por supuesto, la única vulnerabilidad conocida de estos dispositivos, hubo muchas antes como la vulnerabilidad de BlueBorne, descubierta en 2017 o incluso BlueFrag, reportada en febrero de 2020. Sin embargo, no hay informes de que ninguno de ellos esté siendo explotado activamente. ¿Pero por qué?  

  • Estos errores de seguridad sólo ocurren en ciertas versiones de Linux, y en el caso de BleedingTooth en el número de versión del kernel entre 4.8 y 5.10, lo que reduce el número de posibles dispositivos vulnerables;     
  • casi todos los fallos de seguridad de Bluetooth necesitan que el atacante esté físicamente cerca del dispositivo, debido a las limitaciones de alcance del Bluetooth;    
  • el atacante necesita tener un conocimiento altamente especializado en el área;

Todos estos factores contribuyen a la relativamente pequeña probabilidad de un verdadero ataque. En la mayoría de los ataques del mundo real, los hackers tienden a preferir los exploits probados y que se sabe que funcionan como se desea en comparación con los nuevos exploits de nicho que sólo funcionan en un pequeño rango de dispositivos posiblemente afectados.

Otros Bluetooth exploits conocidos

Aunque saber que el riesgo real de ser atacado por BleedingTooth es pequeño es reconfortante, había y hay muchas otras formas en que alguien con malas intenciones podría hacer un mal uso de la funcionalidad del Bluetooth y comprometer un dispositivo. Aquí una corta lista de los exploits de "BlueTooth" conocidos:

  1. BlueJacking

    Fue la primera forma de ataque por Bluetooth, y consiste en que el atacante envíe mensajes no solicitados por Bluetooth a dispositivos habilitados para Bluetooth. Tal vez suene más como una molestia que como una amenaza, pero considera que los mensajes telefónicos pueden ser un medio de ataques de phishing. 

  2. BlueSnarfing

    En este ataque, el hacker empareja su dispositivo con el tuyo sin tu conocimiento. Esto le da la oportunidad de robar sus datos, como imágenes, correos electrónicos, listas de contactos, calendarios, etc. Un ataque BlueSnarf puede llevarse a cabo cuando un dispositivo con capacidad Bluetooth está configurado en modo "descubrible" (esto significa que la función Bluetooth está activada y también que el dispositivo puede ser localizado por otros dispositivos compatibles dentro del alcance).

  3. BlueBugging 

    La amenaza más peligrosa, cuando el Bluetooth se usa para establecer una puerta trasera en el dispositivo de la víctima. Esta puerta trasera puede ser usada para espiar la actividad del usuario.  

  4. BlueSmacking 

    Los atacantes malintencionados pueden bloquear sus dispositivos, impedir que reciban llamadas telefónicas, mensajes o correos electrónicos e incluso agotar su batería realizando un ataque DDOS (ataque de denegación de servicio distribuido). Funciona sobrecargando tu dispositivo al enviar demasiados o demasiados grandes paquetes de datos. El dispositivo no puede manejar tal tráfico y deja de funcionar y se bloquea.  

Consejos sobre cómo mantenerse a salvo de los ataques de hackers basados en Bluetooth

El nivel de seguridad del Bluetooth depende directamente de las versiones de Bluetooth que utilizan los dispositivos. Como esto no puede ser modificado, hay otras precauciones que podemos tomar al cambiar la forma en que usamos nuestros dispositivos. Y como en el mundo de la seguridad de la información, siempre más vale prevenir que lamentar, aquí hay algunas reglas básicas a seguir para disminuir el riesgo de que tu dispositivo sea hackeado por un ataque Bluetooth:
      

  • Siempre apagar la función de Bluetooth cuando no esté en uso. Esto neutralizará la mayoría de las preocupaciones de seguridad.      
  • Nunca aceptar solicitudes de vinculación de dispositivos desconocidos.    
  • Comprobar siempre el dispositivo al que nos vamos a conectar y estar atentos a cualquier error ortográfico en el nombre del dispositivo.
  • Mantener el firmware actualizado en todo momento. Asegurarse de que el dispositivo utiliza las versiones de software y protocolos más recientes.    
  • Mantener el dispositivo en modo "invisible". Tener cuidado, ya que muchos dispositivos tienen activado por defecto el modo de detección de móviles. 

Imagen de Pixabay.

 
by Iveta Karailievova Date: 10-11-2020 bluetooth bleedingtooth vulnerabilidades seguridad hacking bluetooth exploit prevenir ataques visitas : 2468  
 
Iveta Karailievova

Iveta Karailievova

Originally coming from a marketing background, decided to turn her life around and immerse herself into the wonderful exciting and most importantly – never boring world of technology and web development. Proud employee at MA-NO . Easily loses track of time when enjoying working on code. Big fan of Placebo, cats and pizza.

 
 
 

Artículos relacionados

GnuPG, el software libre de cifrado y firma digital

En criptografía, el cifrado es el proceso de codificación de la información. En este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa…

Google Dorking: descubriendo el potencial oculto de los motores de búsqueda

En la era digital actual, los motores de búsqueda se han convertido en una herramienta esencial para encontrar información en línea. La mayoría de las personas están familiarizadas con el uso…

Apple, peligro para el malware que funciona incluso con el smartphone apagado

  El 1 de abril de 2002, se dio la alarma en Internet sobre el virus informático Power-Off o pHiSh, que era "extremadamente eficaz, ya que reescribe directamente la BIOS, dejando…

HIJACKING o secuestro de sesión: qué es y cómo protegerse

Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de…

6 mejores navegadores alternativos centrados en la privacidad en 2021

En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores…

Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker

¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de…

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número…

Cómo los hackers comprueban si su sitio web es pirateable

Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en…

Cloudflare, que es y para que sirve

CloudFlare protege, acelera y optimiza sitios web, es un sistema gratuito que actúa como un proxy (intermediario) entre los visitantes del sitio web y el servidor, osea que opera una…

Hacer copias de seguridad en la nube con PHP y la API de copy.com

  Copy.com es un servicio de almacenamiento en la nube, muy parecido a Dropbox, que brinda la posibilidad a que las personas que se inscriben puedan recibir inmediatamente 15GB de espacio…

Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan…

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas…

Clicky