Clicky

BlueBorne: ataque crítico de Bluetooth pone a millones de dispositivos en riesgo de ser hackeados

ataque BlueBorne

La aplicación "BlueBorne Vulnerability Scanner" comprueba si tus dispositivos son vulnerables

Si estás utilizando un dispositivo habilitado para Bluetooth, ya sea un teléfono inteligente, un ordenador portátil, un televisor inteligente o cualquier otro dispositivo IoT, corres el riesgo de ataques malintencionados de software que pueden tomar remotamente el control de tu dispositivo incluso sin necesidad de interacción por tu parte.

Investigadores de seguridad han descubierto un total de 8 vulnerabilidades de día cero en el protocolo Bluetooth que afectan a más de 5.3 billones de dispositivos, desde Android, iOS, Windows y Linux hasta dispositivos de Internet de las cosas (IoT), utilizando la tecnología de comunicación inalámbrica de corto alcance.

Utilizando estas vulnerabilidades, los investigadores de seguridad de Armis, una empresa de seguridad de IoT, han ideado un ataque, llamado BlueBorne, que podría permitir a los atacantes apoderarse completamente de los dispositivos habilitados para Bluetooth, propagar malware o incluso establecer una conexión "man-in-the-middle" obteniendo acceso a los datos y redes críticas de los dispositivos sin necesidad de interacción con la víctima.

Todo lo que un atacante necesita es que el dispositivo de la víctima tenga Bluetooth activado y, obviamente, muy cerca del dispositivo del atacante. Además, la explotación exitosa ni siquiera requiere que los dispositivos vulnerables se emparejen con el dispositivo del atacante.

BlueBorne: Ataque flexible de Bluetooth

BlueBorne: ataque crítico de Bluetooth

Lo que es más preocupante es que el ataque BlueBorne podría propagarse como el ransomware WannaCry que surgió a principios de este año e hizo estragos en grandes empresas y organizaciones de todo el mundo.

Ben Seri, jefe del equipo de investigación de Armis Labs, afirma que durante un experimento en el laboratorio, su equipo fue capaz de crear una red de botnet e instalar ransomware usando el ataque con BlueBorne.

Sin embargo, Seri cree que es difícil incluso para un atacante experto crear una vulnerabilidad universal que pueda encontrar dispositivos habilitados para Bluetooth, apuntar a toda la plataforma y propagarse automáticamente de un dispositivo infectado a otros.

"Desafortunadamente, este conjunto de capacidades es extremadamente deseable para un hacker. BlueBorne puede servir para cualquier objetivo malicioso, como el espionaje cibernético, el robo de datos, el ransomware, e incluso la creación de grandes botnets fuera de los dispositivos de IoT como el Botnet Mirai o dispositivos móviles como con el reciente WireX Botnet", dijo Armis.

"El vector de ataque de BlueBorne supera las capacidades de la mayoría de los vectores de ataque al penetrar en redes seguras, "redes de aire", que están desconectadas de cualquier otra red, incluyendo Internet".

Aplicar parches de seguridad para evitar el hackeo Bluetooth

Responsablemente, la firma de seguridad comunicó hace unos meses las vulnerabilidades a todas las principales empresas afectadas - incluyendo Google, Apple y Microsoft, Samsung y Linux Foundation.

Estas vulnerabilidades incluyen:

•  Vulnerabilidad de fugas de información en Android (CVE-2017-0785)
•  Vulnerabilidad de ejecución remota de código (CVE-2017-0781) en el servicio BNEP (Bluetooth Network Encapsulation Protocol) de Android
•  Vulnerabilidad de ejecución remota de código (CVE-2017-0782) en el perfil de red de área personal (PAN) de Android BNEP
•  La pila Bluetooth en Android - Fallo lógico (CVE-2017-0783)
•  Vulnerabilidad de ejecución remota de código del kernel de Linux (CVE-2017-1000251)
•  Vulnerabilidad de fuga de información de la pila Bluetooth de Linux (BlueZ) (CVE-2017-1000250)
•  La pila Bluetooth en Windows - Fallo lógico (CVE-2017-8628)
•  Vulnerabilidad de ejecución remota de código del protocolo de audio Low Energy de Apple (CVE pendiente)

Google y Microsoft ya han puesto a disposición de sus clientes parches de seguridad, mientras que son seguros los dispositivos Apple iOS que ejecutan la versión más reciente de su sistema operativo móvil (que es 10.x).

"Microsoft lanzó actualizaciones de seguridad en julio y los clientes que tienen Windows Update habilitado y aplicado las actualizaciones de seguridad, se protegen automáticamente. Hemos actualizado para proteger a los clientes lo antes posible, pero como un socio responsable de la industria, hemos retenido la revelación hasta que otros vendedores pudieran desarrollar y publicar actualizaciones", dijo un portavoz de Microsoft.

¿Qué es lo peor? Todos los dispositivos iOS con versiones 9.3.5 o anteriores y más de 1.1 billones de dispositivos Android activos que funcionan con más edad que Marshmallow (6.x) son vulnerables al ataque BlueBorne.

Además, millones de dispositivos Bluetooth inteligentes que ejecutan una versión de Linux también son vulnerables al ataque. La plataforma Linux comercial y orientada al consumidor (Tizen OS), BlueZ y 3.3-rc1 también son vulnerables a al menos uno de los errores de BlueBorne.

Los usuarios de Android necesitan esperar a los parches de seguridad de sus dispositivos, ya que depende de los fabricantes de dispositivos.

Mientras tanto, se puede instalar la aplicación "BlueBorne Vulnerability Scanner" (creada por el equipo Armis) de Google Play Store para comprobar si tus dispositivos son vulnerables al ataque BlueBorne o no. Si se encuentra vulnerable, se recomienda desactivar Bluetooth en el dispositivo cuando no esté en uso.

Jesus_Caceres