Borrar
Dos jóvenes, con su teléfono móvil. Efe
Un nuevo ciberataque usa Bluetooth para controlar dispositivos

Un nuevo ciberataque usa Bluetooth para controlar dispositivos

Blueborne permite controlar ordenadores, móviles y tabletas sin que la víctima se dé cuenta 'entrando' a través del sistema de conexión inalámbrica

Arantxa Herranz

Madrid

Lunes, 25 de septiembre 2017, 10:05

Necesitas ser suscriptor para acceder a esta funcionalidad.

Compartir

. Investigadores de seguridad de Armis Labs han publicado un documento técnico detallando una vulnerabilidad severa que puede, potencialmente, permitir ejecutar código remoto y ataques en miles de millones de dispositivos compatibles con Bluetooth. Un problema de seguridad que afecta, especialmente, a los móviles al estar permanentemente conectados. Pero no son los únicos.

BlueBorne es un ataque que puede permitir a los ciberdelincuentes utilizar Bluetooth para tomar silenciosamente el control de los dispositivos objetivo sin ninguna acción por parte de la víctima. Es decir, que para que un dispositivo se vea comprometido, no tiene que estar emparejado con el dispositivo del atacante, ni siquiera necesita ser configurado en modo «detectable». Hasta ocho vulnerabilidades del tipo día cero (incluyendo cuatro críticas) se pueden utilizar para hackear la mayoría de los dispositivos Bluetooth, independientemente del sistema operativo. Es decir, que más de cinco mil millones de dispositivos Bluetooth de todo el mundo son potencialmente vulnerables a este fallo de seguridad.

Aunque ha sido recientemente cuando el público general ha conocido la existencia de Blueborne, en realidad es una vulnerabilidad descubierta hace meses. David Sánchez, responsable de Soporte Técnico de ESET España, asegura que «Armis Lab actuó correctamente avisando a las compañías afectadas meses antes de hacerla pública», con el fin de que se tuviera tiempo de lanzar parches de seguridad. Sin embargo, «la mayoría de las compañías afectadas, aunque están trabajando en ello, todavía no han solucionado la vulnerabilidad», denuncia. «Cuanto más tarden en solucionarlo, más tiempo van a tener los ciberdelincuentes para desarrollar un ‘malware’ que aproveche esta vulnerabilidad. La publicación de esta noticia por parte de Armis Lab sirve para advertir a los usuarios, pero sobre todo para dar un toque de atención a las compañías que todavía no han aplicado una solución a este problema».

Pero Eddy Willems, experto en ciberseguridad de G DATA Software, asegura que no es tan fiero este león como lo pintan o lo han pintado. «Podríamos decir que el peligro potencial es gigantesco pero hay una distancia grande entre el peligro potencial y el real, que es mucho más limitado, por lo que no hay que caer en alarmismos innecesarios». Además, asegura que «los principales sistemas operativos ya están parcheados y no son ya vulnerables».

Android, más vulnerable

Aunque BlueBorne afecta a todos los dispositivos que tengan conectividad inalámbrica Bluetooth, algunos expertos aseguran que las dos plataformas más vulnerables son Android y Linux. Esto se debe a que la forma en que la funcionalidad Bluetooth se implementa en estos sistemas operativos los hace muy susceptibles a las vulnerabilidades de corrupción de memoria que pueden utilizarse para ejecutar prácticamente cualquier código malicioso remotamente, permitiendo al atacante acceder potencialmente a los recursos del sistema sensible en dispositivos comprometidos que a menudo no consiguen deshacerse de la infección incluso después de múltiples reinicios.

Además, el experto en ciberseguridad de G DATA Software denuncia que «es preocupante la política de actualizaciones que tenemos con los dispositivos Android. Da igual que Google libere el parche correspondiente para sellar esta vulnerabilidad concreta o cualquier otra si los fabricantes no los liberan respectivamente para todos sus terminales».

Para saber si estamos afectados, en el caso de los dispositivos Android existe una aplicación gratuita, creada por la empresa que descubrió la vulnerabilidad, que indica si tu dispositivo es vulnerable y «también ofrece la posibilidad de escanear los dispositivos cercanos para comprobar si también son vulnerables», explica el responsable de Eset.

Si hemos descubierto que nuestro terminal es vulnerable a este ataque, ¿qué debemos hacer? Sobre todo, actuar con tranquilidad. Y actualizar nuestros equipos. En el caso de Android existe un parche desde el 9 de septiembre.

«El hecho de tener un dispositivo vulnerable no implica necesariamente resultar infectado ni implica tener que dejar de usar ese dispositivo. Debemos ser conscientes de que ese riesgo existe y estar al tanto de actualizaciones de seguridad del dispositivo y, evidentemente, contar con una solución de seguridad instalada. Sí, también en Android», insiste David Sánchez.

Porque, además, este experto considera que las actualizaciones de seguridad van a llegar antes de que esta vulnerabilidad pueda ser utilizada por los ciberdelincuentes. «Probablemente el revuelo causado se quede en nada, pero para mitigar el riesgo, por ejemplo, deberíamos limitar el uso del Bluetooth. Realmente no es necesario que esté activado todo el día, únicamente en ocasiones muy específicas, cuando lo vayamos a usar».

Reporta un error en esta noticia

* Campos obligatorios