Múltiples vulnerabilidades en el protocolo Bluetooth

Fecha de publicación: 
13/09/2017
Importancia: 
5 - Crítica
Recursos afectados: 

Dispositivos móviles, de sobremesa o de tipo IoT con el Bluetooth activado, que usen los siguientes sistemas operativos:

  • Android
  • IOS
  • Linux
  • Windows
Descripción: 

La compañía americana Armis ha descubierto un total de 8 vulnerabilidades en el protocolo Bluetooth, a las que ha denominado BlueBorne. Un atacante que explote dichas vulnerabilidades, podría infectar un dispositivo remotamente y además hacer que dicha infección se propague a otros dispositivos.

Solución: 
  • Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4.
  • Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos (todas las versiones desde Vista), en su boletín de seguridad de septiembre.
  • Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.
  • RedHat ha publicado parches para diferentes versiones de sus sistemas operativos en el siguiente sitio.

Es importante señalar que algunos los parches o actualizaciones de seguridad están actualmente en desarrollo para algunos de los dispositivos afectados que utilizan estos sistemas operativos, otros dispositivos sin embargo que ya estén fuera de soporte, probablemente no recibirán ninguna actualización de seguridad en el futuro.

En los dispositivos afectados, se recomienda actualizar o parchear el mismo en cuanto el fabricante correspondiente publique una actualización o parche, así como deshabilitar el Bluetooth siempre que no se utilice.

Detalle: 

Según Armis Lab, para explotar este conjunto de vulnerabilidades, no es necesario que los dispositivos afectados estén en modo visible o emparejados con el dispositivo del atacante, ni autorizar o autenticar la conexión hacia el dispositivo del atacante, el cual podría llegar a tomar el control del dispositivo atacado, acceder a datos y redes privadas, penetrar en redes de acceso inalámbrico o diseminar malware a otros dispositivos.

Estas son las 8 vulnerabilidades descubiertas:

  1. Vulnerabilidad de ejecución remota de código en el kernel de Linux. Se ha reservado el identificador CVE-2017-1000251 para esta vulnerabilidad.
  2. Vulnerabilidad de fuga de información en la pila Bluetooth de Linux (BlueZ). Se ha reservado el identificador CVE-2017-1000250 para esta vulnerabilidad.
  3. Vulnerabilidad de fuga de información en Android. Se ha reservado el identificador CVE-2017-0785 para esta vulnerabilidad.
  4. Vulnerabilidad de ejecución remota de código en Android (1 de 2). Se ha reservado el identificador CVE-2017-0781 para esta vulnerabilidad.
  5. Vulnerabilidad de ejecución remota de código en Android (2 de 2). Se ha reservado el identificador CVE-2017-0782 para esta vulnerabilidad.
  6. Error de código en Android (Bluetooth Pineapple). Se ha reservado el identificador CVE-2017-0783 para esta vulnerabilidad.
  7. Error de código en Windows (Bluetooth Pineapple). Se ha reservado el identificador CVE-2017-8628 para esta vulnerabilidad.
  8. Vulnerabilidad de ejecución remota de código en el uso de Audio de Baja Energía en Apple. Se ha reservado el identificador CVE-2017-14315 para esta vulnerabilidad.