BlueBorne, una vulnerabilidad que afecta a más de 5.000 millones de dispositivos en todo el mundo

BlueBorne

Vivimos un momento donde parece que cualquier persona con los conocimientos suficientes puede en un momento dado atacarnos desde el amparo y anonimato de la red y robar todos nuestro credenciales y, claro está vulnerar nuestra privacidad. Para ‘echar más leña al fuego‘ esta semana nos encontramos con el que ha sido denominado como BlueBorne, un fallo bastante crítico de los sistemas Bluetooth que deja sus conexiones totalmente vulnerables ante el ataque de cualquier hacker.

Este fallo de seguridad ha sido descubierto por la empresa Armis y, antes de continuar, dejar bastante claro que puede afectar a cualquier dispositivo que puedas utilizar y que cuente con este tipo de conexión, hablamos de cualquier tipo de portátil, ordenador de sobremesa, móvil, tablets e incluso cualquier tipo de artilugio o artefacto que tengas en tu hogar inteligente y que cuente con esta opción para mejorar su conectividad.

bluetooth

BlueBorne permite una persona pueda tomar el control de tu móvil, tablet, portátil…

Entrando un poco más en detalle, tal y como se asegura desde Armis, esta vulnerabilidad bautizada con el nombre de BlueBorne tiene la peculiaridad de que, al contrario que otras muchas formas de ataque, en esta ocasión el atacante no requiere que estés utilizando un dispositivo en concreto para que este sea atacado ya que literalmente, o al menos así ha sido anunciado, pueden tomar el control de este dispositivo sin mayor esfuerzo, sin necesidad de que te debas conectar a alguna web, ni que te emparejes con otro dispositivo ni nada de eso.

Básicamente lo único que requiere un atacante para tomar el control de determinado dispositivo es que este tenga el Bluetooth encendido. Una vez el atacante accede y toma el control, perfectamente puede conseguir, tal y como ha sido demostrado por varios expertos en seguridad, que este comience a infectar a todos los dispositivos con el Bluetooth encendido que tenga dentro de su radio de acción por lo que el malware comenzará a propagarse sin que ningún usuario sea consciente de ello.

Como detalle, aunque la verdad no se si puede o no servir de consuelo, comentarte que la empresa que ha descubierto este fallo en los sistemas Bluetooth ya se ha puesto en contacto con los fabricantes afectados para que puedan comenzar a desarrollar algún tipo de solución.

attack

¿Cuál es la forma de trabajar de BlueBorne?

Según la propia Armis, la forma con la que alguien puede acceder por ejemplo a tu teléfono tomando el control del mismo, es decir, puede acceder a tus fotos, abrir aplicaciones, instalar lo que quiera… es tan simple como un software que detecta todos los dispositivos con el Bluetooth activo que tiene a su alrededor. Una vez que tiene esta lista se mueve uno por uno obligándolos a ceder cierta información sobre ellos, información que finalmente le permite poder conectarse al dispositivo en concreto y hacerse con el control del mismo.

Al parecer, el principal problema de una conexión Bluetooth y el motivo por lo que BlueBorne puede llegar a ser tan poderoso y crítico radica en una serie de vulnerabilidades que tiene el Bluetooth Network Encapsulation Protocol, es decir, el sistema que nos permite compartir una conexión de internet a través de Bluetooth. Esta vulnerabilidad, tal y como ha sido demostrado, permite que BlueBorne pueda desencadenar una corrupción de la memoria, lo que le permite ejecutar código en el dispositivo otorgándole un control total.

bluetooth-icono

¿Hay algún dispositivo que no sea vulnerable a un ataque de BlueBorne?

Cierto es que hay muchos dispositivos que no son vulnerables a un ataque de este tipo de malware aunque, lamentablemente, seguramente los nuestros, la práctica totalidad de ellos, si que lo sean. Según las pruebas realizadas el equipo de seguridad de Armis consiguió hacerse con el control de muchos dispositivos Android, Linux, Windows e incluso varios iPad, iPhone, iPod Touch o Apple TV.

Durante todo este tiempo, he de destacar que Argus comenzó a avisar a determinadas empresas en abril de este mismo año, son muchos los esfuerzos invertidos por intentar solucionar este problema de seguridad. Un ejemplo lo tenemos en Apple que ya anunció que las últimas versiones de sus sistemas operativos no eran vulnerables o Google, Microsoft y Linux que llevan bastante tiempo trabajando en diferentes soluciones.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.