BlueBorne: el exploit que podría afectar a miles de millones de dispositivos

Fortinet insta a los usuarios de dispositivos con Bluetooth a estar pendientes del nuevo exploit, conocido como BlueBorne, que aprovecha las vulnerabilidades de Bluetooth. Aunque no hay evidencia de que tales vectores de ataque se estén produciendo en entorno real, es posible que existan exploits de prueba de concepto en laboratorios, o que puedan llegar a desarrollarse y expandirse.

BlueBorne es un malware tipo gusano-troyano de carácter híbrido que se propaga a través de Bluetooth. Debido a su estructura como gusano, cualquier sistema infectado es un potencial transmisor del mismo, y tratará de propagarse a otros hosts vulnerables. Por desgracia, estos hosts puede ser cualquier dispositivo con Bluetooth, incluyendo sistemas Android, iOS, Mac OSX, y Windows.

Las implicaciones de este vector de amenaza son de gran alcance ya que Bluetooth es uno de los protocolos de conectividad más ampliamente desplegados y utilizados en el mundo. Desde aparatos electrónicos a smartphones utilizan este sistema, al igual que un creciente número de dispositivos IoT, incluyendo SmartTVs, dispositivos inteligentes para automóviles e incluso sistemas de seguridad para el hogar.

«Combatir el exploit BlueBorne es un verdadero reto porque Bluetooth no es un protocolo de comunicaciones que esté controlado e inspeccionado por la mayoría de las herramientas de seguridad de red. Por lo tanto, los dispositivos de seguridad tradicionales, como los sistemas de detección de intrusiones, probablemente no serán capaces de detectar un ataque como BlueBorne«, señaló David Maciejak, Director de Investigación de Seguridad de Fortinet. «Dado que esta tecnología no ha sido una prioridad para los expertos en seguridad, es muy probable que se produzca un aumento en los ataques exploit a las implementaciones de Bluetooth en el futuro».

Protección frente a BlueBorne

Para proteger nuestros dispositivos con Bluetooth frente a estos ataques, se recomienda los siguiente:

  • Deshabilite Bluetooth de sus dispositivos a no ser que sea realmente necesario.  Conéctelo solo cuando requiera su uso y vuelva a desconectarlo enseguida.
  • Identifique sus dispositivos propios o aquellos que están conectados a su red. Revise las actualizaciones del Bluetooth que publiquen los fabricantes de su dispositivo.
  • Actualice los sistemas tan pronto como estén disponibles. Apple iOS lo actualizó en 2016 con una versión de iOS 10. Microsoft publicó un parche para Windows en julio. Y según las últimas informaciones, Google distribuirá pronto un parche para su SO.

El malware de BlueBorne funciona escaneando dispositivos con Bluetooth habilitado y luego probándolos para ver si tienen vulnerabilidades relevantes.

“Una vez que se identifica un objetivo, el cibercriminal necesita menos de 10 segundos, para comprometer el dispositivo sin que se requiera aceptar una conexión entrante», advirtió Maciejak«Una vez que un dispositivo ha sido comprometido, los atacantes son capaces de ejecutar comandos arbitrarios en el mismo e incluso acceder y, potencialmente, robar datos. De forma inmediata, el ataque comienza a buscar y propagarse a otros dispositivos vulnerables con Bluetooth habilitado».

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.