Fallos de seguridad en Bluetooth

Ten cuidado al habilitar Bluetooth en espacios públicos

Desde hace un mes se ha sacado una noticia que los dispositivos con Bluetooth se han visto vulnerables para ser atacados ya que la empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas).

Hasta el momento se han visto afectados los siguientes sistemas operativos:

  1. Android (todas las versiones).
  2. iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
  3. Linux (cualquier dispositivo con BlueZ instalado).
  4. Windows (desde Windows Vista en adelante).

Solución

Si tus dispositivos cuenta con cualquier sistema operativo de los indicados y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas:

  1. Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad.
  2. Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista), en el boletín de seguridad de setiembre.
  3. Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.
  4. RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio.

De manera adicional:

  1. Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos.
  2. Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional.
  3. Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware.

Detalles de ataque .

El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no están configurados en modo «detectable». A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único). Además, podrá determinar qué sistema operativo está usando su víctima, y ajustar el malware en consecuencia. Posteriormente hará uso del Bluetooth para infectar el dispositivo de su víctima y así podrá controlar su comunicación o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos.
Para aquellos usuarios en saber más sobre el problema, Armis ha compartido pruebas de concepto para las plataformas Linux, Windows y Android:

Linux

Windows

Android

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.