La vulnerabilidad fue confirmada por Intel en su boletín (también sin detalles técnicos). Estrictamente hablando, un ataque a Bluez consta de tres vulnerabilidades con la calificación de gravedad más alta de 8.3 en CVSS v3.
Esto está lejos de ser el primer problema serio con Bluetooth, incluso si se limita a la mensajería en 2020. En septiembre , se encontraron dos vulnerabilidades en las especificaciones del protocolo , que teóricamente brindan la posibilidad de un ataque MiTM. Las brechas en Bluetooth siguen siendo un experimento mental en el campo de la seguridad de la información, pero tarde o temprano la cantidad se convertirá en calidad. La bonificación de Bluetooth de esta semana es una vulnerabilidad en los vehículos Audi.
La imagen al comienzo del artículo está tomada de otro estudio reciente . El hacker conocido como Kevin2600 "suelta" el software multimedia en un automóvil Audi 2014, simplemente cambiando el nombre del teléfono inteligente conectado por Bluetooth a "% x% x% x% x% x". Esta línea provoca una pérdida de memoria en el software y un bloqueo posterior.
Este problema difícilmente puede llamarse vulnerabilidad. Curiosamente, ella no es la primera. Anteriormente, se encontró exactamente el mismo fallo en el sistema multimedia de Mercedes Benz, y hace tres años en BMW .
Es posible que tarde o temprano se utilice un conjunto de vulnerabilidades en Bluetooth, tanto en el protocolo como en implementaciones específicas, para un ataque real. La pregunta es el beneficio potencial. No puede organizar una fuga de datos a gran escala en agujeros que requieren una presencia a diez metros de la víctima, pero dicha herramienta se puede utilizar en ataques dirigidos. El problema con Bluetooth en automóviles y dispositivos domésticos de IoT es que las actualizaciones son poco frecuentes y difíciles. Incluso después del lanzamiento del parche, grandes cantidades de hardware seguirán siendo vulnerables durante muchos años.
Que mas paso
Microsoft ha cerrado con la ayuda de un parche extraordinario dos vulnerabilidades graves, una de ellas, en un conjunto de códecs de Windows. Ambos problemas le permiten obtener un control total sobre el sistema.
Este resumen del incidente del troyano ransomware (ataque comercial, demanda de rescate de $ 6 millones) proporciona un interesante análisis por hora del progreso del ataque. Toda la operación, desde el primer lanzamiento del código malicioso hasta el control total de la infraestructura de la empresa, tomó 29 horas.
El pasado lunes 12 de octubre, Microsoft anunció que había tomado el control de la botnet Trickbot. Entre otras cosas, la gestión de los servidores pasó por los tribunales, donde Microsoft presentó un alegato por infracción de sus derechos de autor.
Edición Ars Technicaescribe sobre la puerta trasera del reloj inteligente para niños Xplora X4. Sin embargo, para controlar de forma remota un dispositivo (incluida una cámara incorporada), debe conocer una clave que sea única para cada dispositivo, así como un número de teléfono móvil.
Un nuevo estudio describe una forma familiar de beneficiarse de los dispositivos IoT pirateados: se utiliza una botnet de 9.000 dispositivos pirateados para crear un servidor proxy anónimo al que se puede acceder por dinero.
Una compilación de tres estudios científicos muestra cómo se puede utilizar una enorme base de datos de publicaciones en foros donde se comunican los ciberdelincuentes. Por ejemplo, uno de los trabajos propone un método para la detección temprana de nuevas incidencias mediante el seguimiento de términos específicos.