La nueva vulnerabilidad de Bluetooth afecta a más de mil millones de dispositivos

Los investigadores de ciberseguridad han identificado una nueva vulnerabilidad que afecta a los módulos Bluetooth. Estiman que este problema de seguridad amenaza a más de mil millones de dispositivos Android y Windows. El malware está disponible en el firmware de los chips Bluetooth de Qualcomm, Silicon Labs, Intel y otros.

Según MSPoweruser, la vulnerabilidad está en el firmware de once fabricantes de chips Bluetooth. Llaman al exploit “BrakTooth” y hasta ahora solo tres proveedores han lanzado parches para protegerse contra futuros ataques: BluTrum, Expressif e Infineon. El resto de ellos, incluidos Intel y Qualcomm, aún tienen que resolver este problema; Esto significa que millones de dispositivos quedan desprotegidos.

Además, debido a que el jailbreak requiere que Bluetooth esté habilitado en el dispositivo, se recomienda que los usuarios apaguen el Bluetooth como una precaución confiable hasta que todos los parches de firmware hayan sido lanzados por sus respectivos fabricantes.

Algunos de los productos que sabemos que se utilizan en Braktooth incluyen (hay otros):

-Smartphones: Pocophone F1, Oppo Reno 5G, etc.
-Portátiles Dell: Optiplex, Alienware, etc .;
-Dispositivos Microsoft Surface: Surface Go 2, Surface Pro 7, Surface Book 3, etc.

Las vulnerabilidades de Bluetooth no son nada nuevo; cuántos piratas informáticos en el pasado han utilizado este método para obtener acceso ilegal a dispositivos habilitados para Bluetooth con el fin de espiar, robar datos, infectar con malware o incluso tomar el control total del dispositivo.

Todos los puntos débiles

Los detalles técnicos completos y las explicaciones de las 16 vulnerabilidades se pueden encontrar en el sitio web dedicado de BrakTooth, donde están numerados V1 – V16 junto con sus CVE asociados. Los investigadores afirman que los 11 proveedores fueron notificados de estos problemas de seguridad hace meses (más de 90 días), mucho antes de que publicaran sus hallazgos.

Expressif (pdf), Infineon y Bluetrum han lanzado parches. A pesar de recibir la información requerida; los otros proveedores confirmaron los hallazgos de los investigadores pero no pudieron confirmar una fecha de lanzamiento definitiva para un parche de seguridad; Citando investigaciones internas sobre cómo cada uno de los errores de BrakTooth afectó sus pilas de software y carteras de productos. Texas Instruments dijo que no arreglarían los errores que afectan a sus conjuntos de chips.

CVE-2021-28139

Los equipos vulnerables están disponibles en la base de datos Common Vulnerabilities and Exposures (CVE). Su objetivo es simplificar el intercambio de datos a través de varias funciones de vulnerabilidad (herramientas, bases de datos y servicios). La vulnerabilidad más grave en BrakTooth se ha enumerado como CVE-2021-28139, que permite a los atacantes dentro del alcance de la radio activar la ejecución de código arbitrario con una carga útil especialmente diseñada.

Si bien CVE-2021-28139 afecta a los dispositivos inteligentes y equipos industriales que se ejecutan en las placas ESP32 SoC de Espressif Systems, el problema puede afectar a muchos de los otros 1.400 productos comerciales que probablemente hayan reutilizado la misma pila de software Bluetooth.

Compartelo!

Deja un comentario