jueves, 28 de septiembre de 2017

bluetooth
Image Credits: Roberto Nickson CCO.
Con mas de 5.3 billones de dispositivos que usan Bluetooth, y una vulnerabilidad que compromete a todos estos dispositivos, una epidemia de ransomware no es una mera paranoia.
Vulnerabilidades de Bluetooth del tipo “día cero” recientemente descubierto por Armis Labs podrían poner a dispositivos tan sensibles como vehículos en alto riesgo de un ciber ataque remoto.
Las vulnerabilidades, denominadas BlueBorne, pueden usarse potencialmente para realizar ataques de ransomware contra vehículos (o cualquier dispositivo), o peor, tomar el control total sobre ellos.
Ponemos como ejemplo los automóviles autónomos y conectados, porque quienes abogan porque su uso va a disminuir los accidentes, etc aun tienen que hacerse cargo de riesgos como este que podrían causar desastres que aun no logramos imaginar.
Las hazañas de BlueBorne pueden ser altamente fatales como se demuestra en el informe de Armis Labs en el video debajo.


Los ataques que utilizan esta vulnerabilidad pueden propagarse sin cables, sin necesidad que la victima descargue nada y sin necesidad que entre a un sitio web comprometido.
Lo mas increible es que se puede penetrar en los dispositivos a través de sus conexiones Bluetooth, sin necesidad de emparejarse con el dispositivo a ser infectado.
“El descubrimiento de BlueBorne es sólo un ejemplo más de la vulnerabilidad de los coches conectados frente a las amenazas cibernéticas. Integrando múltiples capas de seguridad, la industria automotriz puede proteger a los vehículos y conductores de explotaciones y vectores de ataque como BlueBorne y otros”, dijo el Co-Fundador y VP de I + D de una empresa Israeli dedicada a la seguridad de automóviles conectados.
“Para proteger los vehículos de ataques cibernéticos la seguridad de protección de estos autos se basan en la detección avanzada, la prevención y técnicas de mitigación para trabajar de forma autónoma en el vehículo y soluciones de nube para proporcionar una protección continua y de extremo a extremo”.
BlueBorne es un vector de ataque mediante el cual los hackers pueden aprovechar conexiones Bluetooth para penetrar y tomar el control total de los dispositivos. BlueBorne afecta a ordenadores, teléfonos móviles, y dispositivos IoT. El ataque no requiere que el dispositivo de destino se empareje con el dispositivo del atacante, o incluso que se establezca en modo detectable.
Armis cree que muchas más vulnerabilidades aguardan a ser descubiertas en las plataformas con Bluetooth. Estas vulnerabilidades son completamente operativas y pueden ser explotadas con éxito. El vector de ataque BlueBorne puede utilizarse para llevar a cabo una amplia gama de delitos, incluyendo la ejecución remota de código, así como ataques Man-in-The-Middle.
Desafortunadamente, este conjunto de capacidades es extremadamente deseable para un hacker. BlueBorne puede servir cualquier objetivo malicioso, como el espionaje cibernético, el robo de datos, el ransomware, y de alli expandir actividades criminales y extorsivas.

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.