BlueBorne
¿Qué es BlueBorne?
BlueBorneConjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows.
BlueBorne es una familia de ocho vulnerabilidades Bluetooth publicadas por la firma Armis en septiembre de 2017. Los fallos afectaban a las implementaciones Bluetooth de Android, iOS, Linux y Windows y podian explotarse sin emparejamiento ni interaccion del usuario siempre que el Bluetooth estuviera activo. Los problemas mas graves incluian CVE-2017-0781 y CVE-2017-0782 en Android, CVE-2017-1000251 en la pila BlueZ del kernel de Linux y CVE-2017-8628 en Windows. Armis estimo que mas de 5.300 millones de dispositivos estaban expuestos inicialmente. Google, Microsoft, las distribuciones Linux y Apple publicaron parches en 2017, aunque innumerables dispositivos IoT y embebidos siguieron vulnerables durante anos, convirtiendo a BlueBorne en un hito de la investigacion de ataques inalambricos de proximidad.
● Ejemplos
- 01
Divulgacion de Armis en septiembre de 2017 de ocho fallos Bluetooth que afectaban a 5.300 millones de dispositivos.
- 02
Explotacion de CVE-2017-1000251 en la pila BlueZ de Linux para ejecucion de codigo en kernel.
● Preguntas frecuentes
¿Qué es BlueBorne?
Conjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa BlueBorne?
Conjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows.
¿Cómo funciona BlueBorne?
BlueBorne es una familia de ocho vulnerabilidades Bluetooth publicadas por la firma Armis en septiembre de 2017. Los fallos afectaban a las implementaciones Bluetooth de Android, iOS, Linux y Windows y podian explotarse sin emparejamiento ni interaccion del usuario siempre que el Bluetooth estuviera activo. Los problemas mas graves incluian CVE-2017-0781 y CVE-2017-0782 en Android, CVE-2017-1000251 en la pila BlueZ del kernel de Linux y CVE-2017-8628 en Windows. Armis estimo que mas de 5.300 millones de dispositivos estaban expuestos inicialmente. Google, Microsoft, las distribuciones Linux y Apple publicaron parches en 2017, aunque innumerables dispositivos IoT y embebidos siguieron vulnerables durante anos, convirtiendo a BlueBorne en un hito de la investigacion de ataques inalambricos de proximidad.
¿Cómo defenderse de BlueBorne?
Las defensas contra BlueBorne combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para BlueBorne?
Nombres alternativos comunes: Vector BlueBorne.
● Términos relacionados
- attacks№ 102
BleedingTooth
Conjunto de vulnerabilidades Bluetooth de 2020 en BlueZ de Linux, con CVE-2020-12351 a la cabeza, que permitia ejecucion remota de codigo zero-click.
- attacks№ 121
BrakTooth
Familia de 16+ vulnerabilidades de Bluetooth Classic en SoC comerciales divulgada en 2021 por investigadores de la Universidad Tecnologica de Singapur (SUTD).
- ot-iot№ 552
Seguridad de IoT
Disciplina que protege dispositivos, pasarelas, redes y servicios en la nube del Internet de las Cosas frente a compromisos, dada su escala, recursos limitados y largo ciclo de vida.
● Véase también
- № 591Ataque KNOB
- № 094Ataque BIAS