BlueBorne, una vulnerabilitat que afecta més de 5.000 milions de dispositius a tot el món

BlueBorne

Vivim un moment on sembla que qualsevol persona amb els coneixements suficients pot en un moment donat atacar-nos des de l'empara i l'anonimat de la xarxa i robar tots els nostres credencials i, és clar vulnerar la nostra privadesa. Per 'tirar més llenya a el foc' aquesta setmana ens trobem amb el que ha estat anomenat com BlueBorne, una fallada bastant crítica dels sistemes Bluetooth deixant les seves connexions totalment vulnerables davant l'atac de qualsevol hacker.

Aquesta fallada de seguretat ha estat descoberta per l'empresa armis i, abans de continuar, deixar força clar que pot afectar qualsevol dispositiu que puguis utilitzar i que compti amb aquest tipus de connexió, parlem de qualsevol tipus de portàtil, ordinador de sobretaula, mòbil, tablets i fins i tot qualsevol tipus d'artilugi o artefacte que tinguis a casa teva intel·ligent i que compti amb aquesta opció per millorar la seva connectivitat.

Bluetooth

BlueBorne permet una persona pugui prendre el control del teu mòbil, tablet, portàtil…

Entrant una mica més en detall, tal com s'assegura des d'Armis, aquesta vulnerabilitat batejada amb el nom de BlueBorne té la peculiaritat que, al contrari que moltes altres formes d'atac, en aquesta ocasió l'atacant no requereix que estiguis utilitzant un dispositiu en concret perquè aquest sigui atacat ja que literalment, o almenys així ha estat anunciat, poden prendre el control d'aquest dispositiu sense més esforç, sense necessitat que t'hagis de connectar a alguna web, ni que t'aparellis amb un altre dispositiu ni res d'això.

Bàsicament l'únic que requereix un atacant per prendre el control de determinat dispositiu és que aquest tingui el Bluetooth encès. Un cop l'atacant accedeix i pren el control, perfectament pot aconseguir, tal com ha estat demostrat per diversos experts en seguretat, que aquest comenci a infectar tots els dispositius amb el Bluetooth encès que tingueu dins del vostre radi d'acció de manera que el codi maliciós començarà a propagar-se sense que cap usuari en sigui conscient.

Com a detall, encara que la veritat no sé si pot o no servir de consol, comentar-te que l'empresa que ha descobert aquesta fallada en els sistemes Bluetooth ja s'ha posat en contacte amb els fabricants afectats perquè puguin començar a desenvolupar algun tipus de solució.

atacar

Quina és la manera de treballar de BlueBorne?

Segons la pròpia Armis, la forma amb què algú pot accedir per exemple al teu telèfon prenent-ne el control, és a dir, pot accedir a les teves fotos, obrir aplicacions, instal·lar el que vulgui… és tan simple com un programari que detecta tots els dispositius amb el Bluetooth actiu que té al seu voltant. Quan té aquesta llista es mou un per un obligant-los a cedir certa informació sobre ells, informació que finalment li permet poder connectar-se al dispositiu en concret i fer-se amb el control del mateix.

Pel que sembla, el principal problema d'una connexió Bluetooth i el motiu pel qual BlueBorne pot arribar a ser tan poderós i crític rau en una sèrie de vulnerabilitats que té Protocol d’encapsulació de xarxes Bluetooth, és a dir, el sistema que ens permet compartir una connexió d'internet a través de Bluetooth. Aquesta vulnerabilitat, tal com ha estat demostrat, permet que BlueBorne pugui desencadenar una corrupció de la memòria, cosa que li permet executar codi al dispositiu atorgant-li un control total.

bluetooth-icona

Hi ha cap dispositiu que no sigui vulnerable a un atac de BlueBorne?

Cert és que hi ha molts dispositius que no són vulnerables a un atac d'aquest tipus de codi maliciós encara que, lamentablement, segurament els nostres, la pràctica totalitat d'ells, si que ho siguin. Segons les proves realitzades l'equip de seguretat d'Armis va aconseguir aconseguir el control de molts dispositius Android, Linux, Windows i fins i tot diversos iPad, iPhone, iPod Touch o Apple TV.

Durant tot aquest temps, he de destacar que Argus va començar a avisar determinades empreses a l'abril d'aquest mateix any, són molts els esforços invertits per intentar solucionar aquest problema de seguretat. Un exemple el tenim a Apple que ja va anunciar que les últimes versions dels seus sistemes operatius no eren vulnerables o Google, Microsoft i Linux que porten força temps treballant en diferents solucions.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.