Red de información TI para profesionales ITMedia NetWork

jueves, 14 de diciembre de 2017
Actualizado a las 7:18


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Fortinet alerta sobre el exploit BlueBorne: podría afectar a millones de dispositivos conectados a través de Bluetooth

19 Septiembre 2017por Redacción

Fortinet insta a los usuarios de dispositivos con Bluetooth a estar pendientes del nuevo exploit, conocido como BlueBorne, que aprovecha las vulnerabilidades de Bluetooth. Aunque no hay evidencia de que tales vectores de ataque se estén produciendo en entorno real, es posible que existan exploits de prueba de concepto en laboratorios, o que puedan llegar a desarrollarse y expandirse.

David Maciejak

David Maciejak

BlueBorne es un malware tipo gusano-troyano de carácter híbrido que se propaga a través de Bluetooth. Debido a su estructura como gusano, cualquier sistema infectado es un potencial transmisor del mismo, y tratará de propagarse a otros hosts vulnerables.

Por desgracia, subraya la compañía, estos hosts puede ser cualquier dispositivo con Bluetooth, incluyendo sistemas Android, iOS, Mac OSX, y Windows.

Las implicaciones de este vector de amenaza son de gran alcance ya que Bluetooth es uno de los protocolos de conectividad más ampliamente desplegados y utilizados en el mundo. Desde aparatos electrónicos a smartphones utilizan este sistema, al igual que un creciente número de dispositivos IoT, incluyendo SmartTVs, dispositivos inteligentes para automóviles e incluso sistemas de seguridad para el hogar.

"Combatir el exploit BlueBorne es un verdadero reto porque Bluetooth no es un protocolo de comunicaciones que esté controlado e inspeccionado por la mayoría de las herramientas de seguridad de red. Por lo tanto, los dispositivos de seguridad tradicionales, como los sistemas de detección de intrusiones, probablemente no serán capaces de detectar un ataque como BlueBorne", explica David Maciejak, director de Investigación de Seguridad de Fortinet.

Combatir el exploit BlueBorne es un verdadero reto porque Bluetooth no es un protocolo de comunicaciones que esté controlado por la mayoría de las herramientas de seguridad de red y, por lo tanto, los dispositivos de seguridad, como los sistemas de detección de intrusiones, probablemente no serán capaces de detectar un ataque

David Maciejak

"Dado que esta tecnología no ha sido una prioridad para los expertos en seguridad, es muy probable que se produzca un aumento en los ataques exploit a las implementaciones de Bluetooth en el futuro".

El malware de BlueBorne funciona escaneando dispositivos con Bluetooth habilitado y luego probándolos para ver si tienen vulnerabilidades relevantes.

“Una vez que se identifica un objetivo, el cibercriminal necesita menos de 10 segundos, para comprometer el dispositivo sin que se requiera aceptar una conexión entrante", advierte Maciejak.

"Cuando un dispositivo ha sido comprometido, los atacantes son capaces de ejecutar comandos arbitrarios en el mismo e incluso acceder y, potencialmente, robar datos. De forma inmediata, el ataque comienza a buscar y propagarse a otros dispositivos vulnerables con Bluetooth habilitado".

Para proteger los dispositivos con Bluetooth frente a estos ataques, se recomienda:

  • Deshabilitar Bluetooth de sus dispositivos a no ser que sea realmente necesario. Conéctelo solo cuando requiera su uso y vuelva a desconectarlo enseguida.
  • Identificar los dispositivos propios o aquellos que están conectados a su red. Revise las actualizaciones del Bluetooth que publiquen los fabricantes de su dispositivo.
  • Actualizar los sistemas tan pronto como estén disponibles. Apple iOS lo actualizó en 2016 con una versión de iOS 10. Microsoft publicó un parche para Windows en julio. Y según las últimas informaciones, Google distribuirá pronto un parche para su SO.

 Más información en www.fortinet.com y en https://blog.fortinet.com

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julien Mathis, cofundador de Centreon

Lo que la monitorización debe a DevOps y viceversa

Antes del cloud, del Saas, de la agilidad, IA y del aprendizaje automático, la monitorización de TI era una ‘navaja suiza’ con la que, según el buen oficio de cada uno, se podía dar solución a diferentes problemáticas. Hoy, como nos revela Julien Mathis, cofundador de Centreon, el avance tecnológico impulsa una gran evolución en la monitorización que tiene el triple reto de responder a nuevas prácticas de TI, adaptarse a las las infraestructuras en la nube y acompañar a los equipos de desarrollo en el movimiento DevOps

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2017 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar