Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

La detección de vulnerabilidades de seguridad afecta a todas las versiones de Bluetooth

Total
0
Shares
0
0
0

Bluetooth es una tecnología de conexión que existe desde hace décadas y probablemente no sea desconocida para todos los usuarios de tecnología. La conectividad Bluetooth facilita la transferencia de videos, archivos de música, fotos y documentos entre diferentes dispositivos, como teléfonos celulares, computadoras portátiles y tabletas. dentro de una cierta distancia. En ese lado rápido, el mismo Bluetooth se usa para conectar e intercambiar datos entre un dispositivo principal y dispositivos periféricos, como teléfonos con parlantes inalámbricos, auriculares o relojes inteligentes.

  1. Se han descubierto muchas vulnerabilidades graves que permiten a los atacantes tomar el control total del enrutador 4G.

La conectividad Bluetooth facilita la transferencia de archivos, fotos y documentos entre dispositivos

Sin embargo, cuando una tecnología se vuelve tan popular, adoptada por la comunidad y ampliamente utilizada por los grandes beneficios que brinda, esa tecnología sin duda se convertirá en el objetivo preferido del ciberdelito, y Bluetooth no está fuera de este ‘círculo vicioso’. Los piratas informáticos pueden aprovechar fácilmente las vulnerabilidades disponibles en el protocolo Bluetooth para implementar diversas actividades infractoras, como: Robo de datos personales, instalación de malware e incluso control del dispositivo (poco común).

Fue bueno para los investigadores de seguridad descubrir vulnerabilidades en cualquier tecnología, ya que esto permitió que el parche se lanzara antes de que la vulnerabilidad fuera explotada y causara daños. Esto se puede ver claramente en el historial de desarrollo de la tecnología Bluetooth, cuando todas las versiones nuevas a menudo vienen con parches para abordar las vulnerabilidades señaladas en la versión anterior. La versión más reciente de Bluetooth en el momento de escribir este artículo es la v5.1, con la adición de funciones más útiles que las versiones anteriores y la corrección de errores de seguridad descubiertos en la versión anterior (v5.0).

  1. Las estafas de robo y dinero electrónico en 2019 podrían alcanzar un récord de $ 4.3 mil millones

La piratería a través de la conexión Bluetooth ya no es un fenómeno raro

Pero, ¿es realmente seguro Bluetooth v5.1? ¡La verdad no! Recientemente, un grupo de investigadores del Centro de Seguridad, Privacidad y Responsabilidad de TI (CISPA), en cooperación con Amazon, Apple, Intel, Microsoft y Cisco, encontraron una importante brecha de seguridad. aparece en esta última versión de Bluetooth. La vulnerabilidad se está rastreando actualmente con el identificador: CVE-2019-9506.

Esta vulnerabilidad de seguridad también se presentó específicamente en el Simposio de seguridad de USENIX 2019, presenciado por los principales expertos en seguridad y protección de redes del mundo. El equipo llamó a esta vulnerabilidad ‘KNOB’, y es peligrosa porque puede afectar a todos los dispositivos que usan la versión de Bluetooth de la 1.0 a la 5.1, lo que significa que la mayoría de los dispositivos de tecnología (sí, Bluetooth) se usaron hoy y pueden ser convertirse en víctima de KNOB.

Básicamente, KNOB hace que sea fácil para los piratas informáticos limitar eficazmente el cifrado de datos en dispositivos Bluetooth al reducir la longitud de la clave de cifrado a un solo octeto. Por lo tanto, un simple ataque de fuerza bruta es suficiente para que los piratas informáticos rompan el proceso de cifrado seguro de Bluetooth que se está implementando.

  1. Descubra el nuevo código malicioso, grabe automáticamente la pantalla de la víctima cuando vea ‘películas para adultos’

KNOB ayuda a los piratas informáticos a limitar eficazmente el cifrado de datos en dispositivos Bluetooth al reducir la longitud de la clave de cifrado

Los investigadores determinaron que los piratas informáticos pueden interferir por completo con el proceso utilizado para cifrar las conexiones BR / EDR entre dos dispositivos Bluetooth de una manera que reduce el tiempo de uso del código clave. químico. Además, no todas las versiones de Bluetooth requieren longitudes de clave de cifrado mínimas, por lo que algunos fabricantes pueden haber desarrollado sus propios productos Bluetooth en los que las longitudes de clave pueden ser interferidas (configuradas) por un único ataque de octeto de dispositivo directo ‘ explicaron los expertos de la organización de interés especial de Bluetooth.

Un ataque de fuerza bruta, después de ser implementado con éxito, proporcionará acceso completo a las conexiones del dispositivo, permitiendo que un atacante esté presente como intermediario, escondiéndose en el proceso de acoplamiento. Conéctese entre el servidor y el cliente Bluetooth. Esto les permite realizar una variedad de tareas maliciosas, que incluyen ingresar comandos Bluetooth, monitorear las pulsaciones de teclas y ejecutar el monitor residente para PAN (Red de área personal) – tipo La red es configurada por dispositivos Bluetooth durante el proceso de emparejamiento.

  1. Incluso las cámaras DSLR pueden ser atacadas fácilmente por ransomware

Sin embargo, es bueno creer que este agujero no es nada fácil de explorar. Un atacante debe asegurarse de que ambos dispositivos emparejados cumplan con todas las especificaciones BR / EDR y, en el caso de una conexión de campo casi Bluetooth, esto significa que el atacante se ve obligado a acercarse a 2 dispositivos objetivo. Además, la penetración exitosa debe repetirse si los dos dispositivos no están emparejados (restablecer la clave de cifrado).

El Grupo de Interés Especial de Bluetooth (SIG) actualizó la Especificación Principal de Bluetooth (Especificación Principal de Bluetooth) para sugerir cambiar la longitud mínima de la clave de cifrado a 7 octetos para las conexiones BR / EDR. El Bluetooth SIG también integrará programas de prueba para esta nueva recomendación en el Programa de Calificación de Bluetooth. Además, también se recomienda a los desarrolladores de productos que implementen actualizaciones de software de inmediato para garantizar la seguridad del usuario.

  1. La mayoría de las llamadas móviles en el mundo actual pueden ser interceptadas por piratas informáticos

Los ataques por Bluetooth no ocurren con frecuencia, pero mejorar la conciencia de seguridad sigue siendo esencial

Los ataques basados ​​en Bluetooth generalmente no son muy comunes, ni hacen mucho daño como los ataques de red normales, pero lo que deberíamos estar haciendo es conocer más sobre ellos.

Ataques de seguridad de piratas informáticos Bluetooth. Técnicas de piratería contra violaciones de seguridad

Bluetooth es una tecnología de conexión que ha existido durante décadas y probablemente no sea desconocida para todos los usuarios de tecnología. La conectividad Bluetooth facilita la transferencia de videos, archivos de música, fotos y documentos entre diferentes dispositivos, como teléfonos celulares, computadoras portátiles y tabletas. dentro de una cierta distancia. En este lado rápido, se utiliza el mismo Bluetooth para conectar e intercambiar datos entre un dispositivo principal y dispositivos periféricos, como teléfonos con altavoces inalámbricos, auriculares o relojes inteligentes.

  1. Se han descubierto muchas vulnerabilidades graves que permiten a los atacantes tomar el control total del enrutador 4G.

La conectividad Bluetooth facilita la transferencia de archivos, fotos y documentos entre dispositivos

Sin embargo, cuando una tecnología se vuelve tan popular, adoptada por la comunidad y ampliamente utilizada por los grandes beneficios que brinda, esa tecnología sin duda se convertirá en el objetivo preferido del ciberdelito, y Bluetooth no está fuera de este ‘círculo vicioso’. Los piratas informáticos pueden aprovechar fácilmente las vulnerabilidades disponibles en el protocolo Bluetooth para implementar diversas actividades infractoras, como: robo de datos personales, instalación de malware e incluso control de dispositivos (poco común).

Fue bueno para los investigadores de seguridad descubrir vulnerabilidades en cualquier tecnología, porque esto permitió que el parche se lanzara antes de que la vulnerabilidad fuera explotada y causara daños. Esto se puede ver claramente en el historial de desarrollo de la tecnología Bluetooth, cuando todas las versiones nuevas a menudo vienen con parches para abordar las vulnerabilidades señaladas en la versión anterior. La versión más reciente de Bluetooth en el momento de escribir este artículo es la v5.1, con la adición de funciones más útiles que las versiones anteriores y la corrección de errores de seguridad descubiertos en la versión anterior (v5.0).

  1. Las estafas de robo y dinero electrónico en 2019 podrían alcanzar un récord de $ 4.3 mil millones

La piratería a través de la conexión Bluetooth ya no es un fenómeno raro

Pero, ¿es Bluetooth v5.1 realmente seguro? ¡La verdad no! Recientemente, un grupo de investigadores del Centro de Seguridad, Privacidad y Responsabilidad de TI (CISPA), en cooperación con Amazon, Apple, Intel, Microsoft y Cisco, encontraron una importante brecha de seguridad. aparece en esta última versión de Bluetooth. Actualmente se está rastreando la vulnerabilidad con el identificador: CVE-2019-9506.

Esta vulnerabilidad de seguridad también se presentó específicamente en el USENIX Security Symposium 2019, presenciado por los principales expertos en seguridad y protección de redes del mundo. El equipo llamó a esta vulnerabilidad ‘KNOB’, y es peligrosa porque puede afectar a todos los dispositivos que usan Bluetooth de la versión 1.0 a 5.1, lo que significa que la mayoría de los dispositivos tecnológicos (sí, Bluetooth) se usaron hoy y podrían convertirse en víctima de KNOB.

Básicamente, KNOB facilita a los piratas informáticos limitar eficazmente el cifrado de datos en dispositivos Bluetooth al acortar la longitud de la clave de cifrado a un solo octeto. Por lo tanto, un simple ataque de fuerza bruta es suficiente para que los piratas informáticos rompan el proceso de cifrado seguro de Bluetooth que se está implementando.

  1. Descubra el nuevo código malicioso, grabe automáticamente la pantalla de la víctima cuando vea ‘películas para adultos’

KNOB ayuda a los piratas informáticos a limitar eficazmente el cifrado de datos en dispositivos Bluetooth al acortar la longitud de la clave de cifrado

«Los investigadores determinaron que los piratas informáticos pueden interferir por completo con el proceso utilizado para cifrar las conexiones BR / EDR entre dos dispositivos Bluetooth de forma que se reduzca el tiempo necesario para utilizar el código clave. químico. Además, no todas las versiones de Bluetooth requieren longitudes de clave de cifrado mínimas, por lo que algunos fabricantes pueden haber desarrollado sus propios productos Bluetooth en los que las longitudes de clave pueden ser interferidas (configuradas) por un único ataque de octeto de dispositivo directo ‘, explicaron los expertos de la organización de interés especial de Bluetooth.

Un ataque de fuerza bruta, después de ser implementado con éxito, proporcionará acceso completo a las conexiones del dispositivo, permitiendo que un atacante esté presente como intermediario, escondiéndose en el proceso de acoplamiento. Conéctese entre el servidor y el cliente Bluetooth. Esto les permite realizar una variedad de tareas maliciosas, que incluyen ingresar comandos Bluetooth, monitorear pulsaciones de teclas y lanzar un monitor residente para PAN (Red de área personal) – tipo La red es configurada por dispositivos Bluetooth durante el proceso emparejamiento

  1. Incluso las cámaras DSLR pueden ser atacadas fácilmente por ransomware

Sin embargo, es bueno creer que este agujero no es nada fácil de explorar. Un atacante debe asegurarse de que los dos dispositivos emparejados cumplan con todas las especificaciones BR / EDR y, en el caso de una conexión de campo casi Bluetooth, esto significa que el atacante se ve obligado a acercarse a 2 dispositivos objetivo. Además, la penetración exitosa debe repetirse si los dos dispositivos no están emparejados (restablecer la clave de cifrado).

El Grupo de interés especial de Bluetooth (SIG) actualizó la Especificación principal de Bluetooth (Especificación principal de Bluetooth) para sugerir cambiar la longitud mínima de la clave de cifrado a 7 octetos para las conexiones BR / EDR. El Bluetooth SIG también integrará programas de prueba para esta nueva recomendación en el Programa de Calificación de Bluetooth. Además, también se recomienda a los desarrolladores de productos que implementen actualizaciones de software de inmediato para garantizar la seguridad del usuario.

  1. La mayoría de las llamadas móviles en el mundo actual pueden ser interceptadas por piratas informáticos

Los ataques Bluetooth no ocurren con frecuencia, pero mejorar la conciencia de seguridad sigue siendo esencial

Los ataques basados ​​en Bluetooth generalmente no son muy comunes, ni hacen mucho daño como los ataques de red normales, pero obtener más conocimiento sobre ellos es lo que deberíamos hacer.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Aplicaciones

6 aplicaciones de edición de fotos que te ayudan a capturar la tendencia de la moda juvenil

Ver Publicación
Siguiente artículo
  • Ciencia

Las píldoras anticonceptivas pueden aumentar el riesgo de cáncer de mama

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.