Más que un único agujero de seguridad, BlueBorne es un número de exploits y vulnerabilidades agrupados bajo un mismo nombre (PDF) que pueden ser utilizados para tomar el control de un dispositivo.
La característica más notoria de BlueBorne es que no requiere hacer clic en ningún enlace, iniciar una descarga o establecer una conexión a otro dispositivo. El mero hecho de tener el Bluetooth activado podría ser explotado por un atacante.
Según señala Armis Labs, BlueBorne "es un vector de ataque mediante el cual los hackers pueden aprovechar conexiones Bluetooth para penetrar y tomar el control absoluto de los dispositivos atacados" sin necesidad de establecer un emparejamiento entre agresor y víctima. De hecho, BlueBorne funciona aunque el dispositivo no esté configurado como visible para otros aparatos. Puesto que no requiere de una conexión a Internet, podría ser utilizado para vulnerar redes estancas (air-gapped) como las de servidores y equipos que manejan información delicada.
El uso de este ataque podría ser particularmente útil para lanzar ataques mediante intermediario o man-in-the-middle, utilizando dispositivos de terceras personas como puente entre el atacante y su objetivo. Una de las características que hacen que BlueBorne sea particularmente peligroso es que permite su difusión entre teléfonos, tabletas, wearables y virtualmente cualquier tipo de aparato de forma automática.
Un ataque basado en BlueBorne comenzaría con la extracción de una dirección MAC para determinar el sistema operativo de la víctima y configurar un exploit. Armis Labs ha identificado varias vulnerabilidades zero day que facilitarían su lanzamiento. El siguiente paso sería aprovecharse de una vulnerabilidad en la implementación del protocolo Bluetooth para la plataforma en cuestión. Hay unas cuantas para elegir.
Armis Labs ha podido comprobar el funcionamiento de BlueBorne utilizando cuatro vulnerabilidades de la implementación de Bluetooth en Android, una de las cuales también es compartida por Windows (aunque no Windows Phone, que parece seguro). Linux posee dos vulnerabilidades (una filtración de datos y la exposición a un ataque tipo stack overflow gracias a una vulnerabilidad en el kernel). Finalmente, iOS es susceptible de ser atacado a través de la tecnología de Apple Low Energy Audio Protocol (LEAP), que se ejecuta sobre Bluetooth.
Según Armis Labs, todos los dispositivos basados en Android están expuestos a BlueBorne a menos que utilicen estrictamente Bluetooth Low Energy. En cuanto al ecosistema Windows, todas las versiones a partir de Vista son vulnerables a ataques mediante intermediario. Los dispositivos basados en Linux y sus derivados (incluyendo Tizen) con BlueZ y en la versión 3.3-rc1 o superior también son susceptibles de ser atacados. El caso de Apple parece algo menos grave, puesto que afecta a los dispositivos con iOS 9.3.5 y tvOS 7.2.2 o versiones inferiores. En su caso, iOS 10 ya resolvió este problema.
El descubrimiento de BlueBorne ha sido publicado en coordinación con Apple, Google y Microsoft, que fueron avisadas hace varias semanas para que tuvieran tiempo de adoptar medidas defensivas. Microsoft acaba de lanzar un parche para Windows, mientras que Google emitió un boletín de seguridad el pasado mes de agosto y un parche el día 9 de septiembre.