Esta semana, la empresa de seguridad Armis descubrió ocho exploits que permiten vulnerar las conexiones de la mayoría de los dispositivos Bluetooth comercializados alrededor del mundo. La vulnerabilidad, bautizada como BlueBorne, afecta tanto a teléfonos celulares como a PCs portátiles y dispositivos de IoT.
La falla permite que un atacante pueda tomar el control de una unidad sin necesidad de que el usuario afectado se conecte a algún lugar en particular. Se calcula que a nivel mundial son 5.000 millones los equipos afectados.
Según explicó Armis, con solo tener activado el Bluetooth un atacante puede conectarse al dispositivo, infectándolo con cualquier tipo de malware. Peor aún, los dispositivos afectados podrían tener la capacidad de infectar a otros y así propagar infinidad de virus.
En un video publicado por la propia Armis, se puede ver como un atacante necesita apenas un minuto para conectarse a un smartphone Android. Una vez que toma al control del mismo puede abrir apps como la cámara de fotos o instalar software sin el consentimiento del dueño del equipo.
El ataque es posible debido a vulnerabilidades en el Bluetooth Network Encapsulation Protocol (BNEP), que es el que permite compartir Internet a través de una conexión Bluetooth. Este fallo permite desencadenar una corrupción de la memoria y ejecutar código en el dispositivo otorgándole un control total.
Las pruebas realizadas determinaron que la vulnerabilidad está presente en todo tipo de dispositivos Android (Google Pixel, Samsung Galaxy, Galaxy Tab, LG Watch Sport o sistemas de audio para automóviles), unidades equipadas con Tizen de Samsung, computadoras equipadas con Windows a partir de la versión Vista y con Linux a partir de la versión 3.3-rc1 del Kernel lanzada en octubre del 2011, y todos los iPhone, iPad e iPod Touch con iOS 9.3.5 en adelante y dispositivos AppleTV con su versión 7.2.2.
Google, Microsoft y el equipo de seguridad del Kernel de Linux ya han comenzado a distribuir los parches necesarios para la solución del problema, mientras que Apple aseguró que la falla no afecta a los equipos que tengan la versión 10 de iOS u otra superior.
Vía: Xataka
El tema es que la IoT está en pañales. La mayoría de los productos tienen una seguridad deficiente y no se puede actualizar. En el caso de los vehículos inteligentes, exceptuando el Tesla, cuando se descubre un fallo y lo emparchan (ya pasó), tenés que ir a la concesionaria para que te actualicen el software. En los pocos casos restantes, que sí se actualiza, sabés que las marcas le darán uno o dos años pelota nada más y después te van a querer vender la nueva generación. Algunas de esas marcas hacen celulares y sabés que es así.
¿Y eso para qué? ¿Para ver qué tenés adentro de la heladera sin abrirla? ¿Jugar a la víbora en el centro de control de la cocina? ¿Escuchar Spotify en la tapa del water? Como que viene un tanto desencaminada la IoT, de momento (no toda, pero la mayoría de los productos). Le falta madurar y es demasiado el riesgo para lo poco que te ofrecen -de momento- la mayoría de los productos.
Pero no es un defecto del tipo de dispositivo, ese es mi punto.
La idea del IoT es perfectamente viable y en algún punto se va a volver necesaria aunque hoy por hoy parezca que tiene poco sentido.
Después hay muchas cuestiones a resolver, como que quienes deben regular permiten que los fabricantes pongan en el mercado dispositivos que comprometen la seguridad de las personas, pero de nuevo, es una falla en la implementación, no en el concepto.
Algunos pocos dispositivos IoT te permiten actualizar el firmware, ALGUNOS.
No se de donde sacas eso pero es falso. El firmware se puede actualizar igual que el software.
Este es uno de los motivos por los que los dispositivos IoT son un peligro. Un agujero de seguridad y después nunca vas a poder actualizarlo.
[…] Source link […]