¿Cómo asegurar un Samsung Smart Refrigerator contra BlueBorne?


8

Armis Labs reveló recientemente un nuevo vector de ataque que ataca esencialmente a todos los principales sistemas operativos, incluidos los utilizados en dispositivos IoT a través de Bluetooth. Se informa que BlueBorne propaga malware lateralmente a dispositivos adyacentes, lo que me parece una pesadilla de IoT.

Según el sitio web de Armis Labs, el sistema operativo Tizen basado en Linux, una plataforma orientada al consumidor para cosas como refrigeradores inteligentes, se ve afectado. Cosas como mi 1 Samsung RB38K7998S4 / EF son supuestamente vulnerables.

Dado que cualquier parche oficial para reparar el error puede llevar algo de tiempo a Samsung, ¿cómo se puede asegurar el refrigerador mientras tanto contra BlueBorne?

¿Es posible desactivar completamente Bluetooth como un simple usuario? Es decir, ¿se pueden incluir en la lista negra los módulos Bluetooth centrales, deshabilitar y detener el servicio Bluetooth, y eliminar los módulos Bluetooth como se describe en esta pregunta general de Linux ( ¿Cómo aseguro los sistemas Linux contra el ataque remoto BlueBorne? )?


1: Es broma, por supuesto, no compraría una nevera por valor de más de 3 k € ... pero la pregunta sigue en pie.


1
"Samsung: póngase en contacto en tres ocasiones distintas en abril, mayo y junio. No se recibió respuesta de ningún contacto".
Helmar

@Helmar, vi eso ... y en mi opinión eso podría agregar "algo de tiempo" hasta que llegue un parche.
Ghanima

2
Envuélvalo en papel de aluminio y llame a un técnico de Samsung ;-)
MatsK

3
@MatsK, suena como una solución adecuada para la cocina.
Ghanima

Respuestas:


4

Ese es uno de los muchos problemas con los dispositivos IoT: los sistemas operativos son propietarios y no tiene acceso de root a ellos. Además, deshabilitar los módulos del núcleo es generalmente demasiado complejo para la mayoría de los usuarios.

Además, hay una gran cantidad de modelos, y las actualizaciones generalmente se detienen antes del final de la vida útil del producto, lo que lleva a un código no parcheado en la naturaleza. Como están conectados a Internet, pueden ser atacados de forma remota e incluso pueden participar en nuevos ataques, ya que en esencia son computadoras llenas con una pila de red.

Bruce Schneier ha escrito un buen ensayo sobre la seguridad de IoT donde destaca muchos de estos problemas.

Entonces TL; DR: Como consumidor, no hay nada que puedas hacer.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.