BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

Blueborne

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

Cómo funciona el ataque

Como vemos en este vídeo que ha sido publicado por Armis para explicar el vector de ataque, la gran diferencia con respecto a la gran mayoría de exploits es que no es necesario que la víctima se conecte a ninguna web, que descargue ningún archivo con el que infectarse, ni que se empareje a ningún dispositivo concreto.

Simplemente vale con que tengas activado el Bluetooth para que un atacante pueda conectarse a tu dispositivo sin que te des cuenta a infectarlo con el malware que desee. Esto quiere decir que un dispositivo infectado con BlueBorne puede infectar a cualquier otro que tenga habilitado el Bluetooth a su alrededor, y que incluso una vez infectados estos dispositivos pueden propagar a su vez y sin querer el malware.

El ataque parece sacado de una película o de series como Mr. Robot, ya que con este exploit se puede infectar cualquier dispositivo con un ransomware o cualquier otro malware sólo con estar cerca de él. Algo bastante preocupante en unos tiempos en los que dispositivos como los auriculares inalámbricos nos hacen llevar el Bluetooth casi siempre conectado.

En este otro vídeo podemos ver cómo un atacante necesita poco más de un minuto para conectarse a un móvil Android que tiene a su lado. Una vez conectado puede tomar el control del dispositivo, abrir aplicaciones como la cámara de fotos y llevarse las fotos que saque, o instalar cualquier aplicación o malware que quiera sin que el dueño del móvil se de cuenta.

El proceso es el siguiente. El vector de ataque empieza encontrando los dispositivos que tiene a su alrededor, obligándoles a ceder información sobre ellos, e incluso a mostrar sus contraseñas. A continuación sólo tiene que conectarse al dispositivo, y una vez lo hace ya tiene total control para hacer ataques "man-in-the-middle" o todo lo que quiera.

Tal y como han explicado los investigadores, el ataque es posible debido a vulnerabilidades en el Bluetooth Network Encapsulation Protocol (BNEP), que es el que permite compartir Internet a través de una conexión Bluetooth (conexión). Este fallo permite desencadenar una corrupción de la memoria y ejecutar código en el dispositivo otorgándole un control total

Vulnerables prácticamente todos los sistemas

En las pruebas internas realizadas por el grupo de investigación que descubrió la vulnerabilidad consiguieron tomar el control de dispositivos Android como los Google Pixel, Samsung Galaxy, Galaxy Tab, LG Watch Sport o el sistema Pumpkin de audio en el coche. También en otros dispositivos Linux como los Samsung Gear 3 o Smart TV de Samsung, todos los iPhone, iPad e iPod Touch con iOS 9.3.5 en adelante y dispositivos AppleTV con su versión 7.2.2.

También lo han probado con éxito en ordenadores con versiones de Windows a partir de Windows Vista, y con todos los dispositivos GNU/Linux a partir de la versión 3.3-rc1 del Kernel lanzada en octubre del 2011. Vamos, que en este caso no hay debate sobre qué sistema operativo es más seguro porque todos son vulnerables.

Los investigadores de Armis avisaron a Google y Microsoft el pasado 19 de abril, a Apple y el equipo de Linux en agosto, y a Samsung en repetidas ocasiones en abril, mayo y junio. Google, Microsoft y el equipo de seguridad del Kernel de Linux ya han respondido divulgando el problema de forma coordinada entre sus desarrolladores. Samsung por su parte todavía no ha respondido.

En cuanto a Apple, desde la empresa de Cupertino han asegurado que la vulnerabilidad no afecta a las últimas versiones de sus sistemas. Esto quiere decir que si tienes tu iPhone actualizado no deberías tener problemas, aunque si tienes un dispositivo que ya no recibe actualizaciones de software deberías extremar las precauciones.

Las soluciones están al llegar

Habiendo notificado a todas las empresas responsable del software de nuestros dispositivos móviles es sólo cuestión de tiempo que empiecen a llegar actualizaciones para solucionar el problema. De hecho, Armis no ha publicado la información sobre BlueBorne hasta que no se ha confirmado que ya están trabajando en ello para minimizar el riesgo de que alguien se aproveche del exploit.

Por lo tanto que no cunda el pánico. Eso sí, mientras te llega la inminente próxima actualización de seguridad deberías extremar las precauciones y estar atento a tu dispositivo. El lado positivo es que tu móvil se "despertará" si se conectan a él con este exploit, por lo que con un poco de atención puedes saber que algo raro está pasando y apagar el Bluetooth.

Esta vulnerabilidad es un claro ejemplo de los retos de seguridad a los que se enfrentan las nuevas tecnologías. Estamos en los tiempos del "todo conectado", una tendencia que seguirá con el Internet de las Cosas, por lo que vulnerabilidades como BlueBorne pueden afectar a millones de dispositivos.

En Xataka | Heartbleed, otro fallo extremadamente grave en una librería SSL

También te recomendamos


Cuidado con ese cajero automático: hackearlo es más fácil de lo que imaginas


¿Somos la última generación 100% humana?


BugDrop, la impresionante operación que tomó el control de PCs para robar más de 600 GB de información


La noticia

BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

fue publicada originalmente en

Xataka

por
Yúbal FM

.

Chequea también

650_1200

Elon Musk dice que las baterías de Tesla podrían reemplazar el sistema eléctrico de Puerto Rico

Elon Musk quiere volver a salvar el mundo, o por lo menos ayudar a que en Puerto Rico vuelvan a tener luz. El creador de Tesla dice estar dispuesto a trabajar en la reconstrucción del sistema energético del país, que quedó prácticamente destruido tras el devastador paso del huracán María dejando a millones de ciudadanos a oscuras y sin luz. Tras el huracán, algunos medios apuntaron a que toda la destrucción que había provocado le brindaba a la isla una oportunidad única de replantearse su modelo energético. Elon Musk respondió a una de esos medios en Twitter asegurando que Tesla había utilizado sus baterías para dar energía a pequeñas islas, y que este modelo no tiene límite de escalabilidad. The Tesla team has done this for many smaller islands around the world, but there is no scalability limit, so it can be done for Puerto Rico too. Such a decision would be in the hands of the PR govt, PUC, any commercial stakeholders and, most importantly, the people of PR.— Elon Musk (@elonmusk) 5 de octubre de 2017 "El equipo de Tesla ha hecho esto para muchas islas más pequeñas alrededor del mundo, pero no hay límite en la escalabilidad, así que se puede hacer también para Puerto Rico", ha dicho Elon Musk en su cuenta de Twitter. "Tal decisión estaría en manos del gobierno de Puerto Rico, de todas las partes comerciales interesadas y, lo que es más importante, de la gente de Puerto Rico”. Musk ya ha estado mostrando en las últimas semanas su apoyo a Puerto Rico tras la catástrofe. Por una parte donó 250.000 dólares para apoyar la reconstrucción de la isla, y por otra hizo que su empresa enviara cientos de baterías Powerwall. Estas utilizan paneles solares para recargarse, por lo que con ellas trata de ayudar a minimizar dentro de lo posible los efectos de la caída de la red eléctrica en varias zonas del país. A Musk le van los grandes proyectos No es la primera vez que Elon Musk propone un reto de esta magnitud para su empresa. Hace unos meses se ofreció a solucionar los problemas energéticos de Australia en 100 días asegurando que si no lo conseguía lo haría gratis. A día de hoy, y ya con la mitad de su proyecto completado parece que acabará cobrando por la azaña tras instalar allí la batería de litio más grande del planeta con 100 megavatios para 30.000 hogares. "Este es un gran ejemplo para el resto del mundo de lo que se puede hacer", ha dicho Musk hace unos días. Para él no sólo está en juego el dinero que perdería si tuviera que hacerlo gratis, sino el demostrar por una parte que las energías renovables sí que son una alternativa, y lo más importante, que Tesla tiene el músculo suficiente como para que se cuente con ellos para proyectos a gran escala. Cabe recordar también que Tesla está intentando llevar esta revolución al ámbito doméstico con sus proyecto de techos solares, aunque algunos expertos apuntan que invertir en ellos puede ser un grave error financiero. Aseguran que cualquier inversión a 30 años debe sopesarse con mucha cautela, y que en el plan de Tesla hay cosas que no cuadran y muchos interrogantes que pueden llevar a que la cosa no salga tan bien como la pintan. Imagen | Heisenberg MediaEn Xataka | Cambiar el tejado a Tesla Solar Roof es un error financiero. Y grande También te recomendamos Tesla está actualizando el hardware de su Autopilot de forma discreta buscando la ansiada autonomía total El nuevo camión de Tesla tendrá capacidades autónomas e iniciará pruebas en Estados Unidos, según Reuters Llevo más de 25 años trabajando en la misma empresa, ¿y qué? Entrevistamos a siete empleados senior - La noticia Elon Musk dice que las baterías de Tesla podrían reemplazar el sistema eléctrico de Puerto Rico fue publicada originalmente en Xataka por Yúbal FM .