Los errores de WiFi / Bluetooth encontrados en miles de millones de dispositivos pueden filtrar datos confidenciales

La investigación colaborativa entre el Laboratorio de redes móviles seguras y la Universidad de Darmstadt de Alemania reveló que miles de millones de dispositivos inteligentes que usamos hoy están expuestos a varios ciberataques.

Encontraron una manera de explotar los chips WiFi en dispositivos de red a través de componentes Bluetooth y difundir lateralmente sus exploits a través de funciones para compartir recursos. Desafortunadamente, aunque los proveedores fueron informados sobre esto, solo pueden parchear algunas de las vulnerabilidades descubiertas.

Índice de contenidos

    Una amenaza que no se puede reparar

    Investigadores de la Universidad Alemana de Darmstadt, en asociación con el Laboratorio de Redes Móviles Seguras, han descubierto fallas en las tecnologías de redes de uso común que ahora ponen en riesgo miles de millones de dispositivos.

    Su informe publicado puede aprovechar las fallas descubiertas para provocar fugas de datos como contraseñas e interceptar el tráfico WiFi para manipular las operaciones. Para esto, el primero tiene que explotar Bluetooth en el dispositivo objetivo y luego moverse lateralmente en el dispositivo para explotar otros componentes en última instancia.

    Todos los dispositivos inteligentes que vemos hoy vienen con diferentes tecnologías de redes como WiFi, Bluetooth, LTE, etc., con sus chips y soluciones de seguridad junto con el importante SoC. Pero funcionan basándose en compartir recursos como antenas o el espectro inalámbrico. Y este puente es donde los investigadores sacaron provecho.

    Con vulnerabilidades previamente conocidas, los investigadores comenzaron a detectar errores en BluetooWiFir WiFi de un dispositivo. Una vez dentro, se moverían lateralmente con privilegios escalados a través de los chips que comparten recursos. Esto les permitirá golpear la unidad de memoria para filtrar cualquier información almacenada, a veces datos confidenciales como contraseñas.

    Además, ejecute cualquier código malicioso de forma remota y active un ataque de denegación de servicio. Los investigadores también han declarado que han realizado con éxito un ataque OTA (Over-the-Air) mediante la explotación de las siguientes fallas en los chips Broadcom, Cypress y Silicon Labs.

    • CVE-2020-10368: fuga de datos no cifrados de WiFi (arquitectura)
    • CVE-2020-10367: ejecución de código Wi-Fi (arquitectura)
    • CVE- 2019-15063: denegación de servicio de Wi-Fi (protocolo)
    • CVE-2020-10370: Denegación de servicio de Bluetooth (protocolo)
    • CVE-2020-10369: fuga de datos de Bluetooth (protocolo)
    • CVE-2020-29531: denegación de servicio WiFi (protocolo)
    • CVE-2020-29533: fuga de datos WiFi (protocolo)
    • CVE-2020-29532: Denegación de servicio de Bluetooth (protocolo)
    • CVE-2020-29530: fuga de datos de Bluetooth (protocolo)

    Los investigadores informaron a todos los proveedores interesados ​​hace mucho tiempo, y algunos incluso han respondido con algunos parches también. Pero los dispositivos siguen siendo vulnerables ya que algunas fallas de seguridad no se pueden reparar ya que están vinculadas por hardware. Por lo tanto, siguiendo medidas promedio como

    • Eliminar redes WiFi no utilizadas de la configuración
    • Eliminar emparejamientos de dispositivos Bluetooth innecesarios y
    • El uso de WiFi celular insteWiFif en espacios públicos puede protegerte de ataques generales.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir