Un nuevo ataque mediante Bluetooth pone en peligro a millones de dispositivos

Alejo I
38 32 36
Noticias » Tecnología
La firma de ciberseguridad Armis Labs ha dado a conocer un ataque multiplataforma basado en la tecnología Bluetooth que afecta a miles de millones de dispositivos en todo el mundo. Recibe el nombre de BlueBorne y básicamente puede poner en peligro la seguridad de cualquier aparato compatible con el estándar de comunicación inalámbrica, independientemente de si utiliza Windows, iOS, Android o Linux.

Más que un único agujero de seguridad, BlueBorne es un número de exploits y vulnerabilidades agrupados bajo un mismo nombre (PDF) que pueden ser utilizados para tomar el control de un dispositivo.

La característica más notoria de BlueBorne es que no requiere hacer clic en ningún enlace, iniciar una descarga o establecer una conexión a otro dispositivo. El mero hecho de tener el Bluetooth activado podría ser explotado por un atacante.


Según señala Armis Labs, BlueBorne "es un vector de ataque mediante el cual los hackers pueden aprovechar conexiones Bluetooth para penetrar y tomar el control absoluto de los dispositivos atacados" sin necesidad de establecer un emparejamiento entre agresor y víctima. De hecho, BlueBorne funciona aunque el dispositivo no esté configurado como visible para otros aparatos. Puesto que no requiere de una conexión a Internet, podría ser utilizado para vulnerar redes estancas (air-gapped) como las de servidores y equipos que manejan información delicada.

El uso de este ataque podría ser particularmente útil para lanzar ataques mediante intermediario o man-in-the-middle, utilizando dispositivos de terceras personas como puente entre el atacante y su objetivo. Una de las características que hacen que BlueBorne sea particularmente peligroso es que permite su difusión entre teléfonos, tabletas, wearables y virtualmente cualquier tipo de aparato de forma automática.


Un ataque basado en BlueBorne comenzaría con la extracción de una dirección MAC para determinar el sistema operativo de la víctima y configurar un exploit. Armis Labs ha identificado varias vulnerabilidades zero day que facilitarían su lanzamiento. El siguiente paso sería aprovecharse de una vulnerabilidad en la implementación del protocolo Bluetooth para la plataforma en cuestión. Hay unas cuantas para elegir.

Armis Labs ha podido comprobar el funcionamiento de BlueBorne utilizando cuatro vulnerabilidades de la implementación de Bluetooth en Android, una de las cuales también es compartida por Windows (aunque no Windows Phone, que parece seguro). Linux posee dos vulnerabilidades (una filtración de datos y la exposición a un ataque tipo stack overflow gracias a una vulnerabilidad en el kernel). Finalmente, iOS es susceptible de ser atacado a través de la tecnología de Apple Low Energy Audio Protocol (LEAP), que se ejecuta sobre Bluetooth.


Según Armis Labs, todos los dispositivos basados en Android están expuestos a BlueBorne a menos que utilicen estrictamente Bluetooth Low Energy. En cuanto al ecosistema Windows, todas las versiones a partir de Vista son vulnerables a ataques mediante intermediario. Los dispositivos basados en Linux y sus derivados (incluyendo Tizen) con BlueZ y en la versión 3.3-rc1 o superior también son susceptibles de ser atacados. El caso de Apple parece algo menos grave, puesto que afecta a los dispositivos con iOS 9.3.5 y tvOS 7.2.2 o versiones inferiores. En su caso, iOS 10 ya resolvió este problema.

El descubrimiento de BlueBorne ha sido publicado en coordinación con Apple, Google y Microsoft, que fueron avisadas hace varias semanas para que tuvieran tiempo de adoptar medidas defensivas. Microsoft acaba de lanzar un parche para Windows, mientras que Google emitió un boletín de seguridad el pasado mes de agosto y un parche el día 9 de septiembre.
36 comentarios
  1. Y esto es parcheable con drivers o seria necesaria una actualizacion de firmware? Porque se de millones de aparatos que van por bluetooth y no tienen capacidad de actualizarse.
  2. Veo que a partir de iOS 20 no afecta... hay forma de comprobar la seguridad de tus terminales frente a estos ataques??
  3. BlueBorne es un número de exploits y vulnerabilidades agrupados bajo un mismo nombre (PDF) que pueden ser utilizados para tomar el control de un dispositivo.

    Cuando juankeen la Ps3 por Bluetooth me lo creeré XD
  4. Bien por Armis Labs y sacarlo de manera responsable tras hablar con Apple, Google y Microsoft.
  5. por suerte no uso nada con bluetooh.
  6. En la primera versión de symbian, había una app en la que podías acceder a cualquier movil por bluetooth sin pin ni nada, gran nokia 6600 XD. Esto sera algo parecido, acceso por un bug.
  7. Qué les gusta dar por saco a los hackers... :-|

    Saludos :)
  8. Es lo que tiene, el ciberrobo o ciberataque, hoy en día les sale mas rentable desde casa/cualquier sitio con pc, hoy en día esta todo conectado entonces estamos ante un watch dogs XD,

    Pero han actuado rapido y en conjunto
  9. Este Malware tiene pinta de ser demasiado tocho para que lo haya creado un hacker aislado ... parece un bicho mas creado por algún gobierno.
  10. ivanpowerade escribió:Es lo que tiene, el ciberrobo o ciberataque, hoy en día les sale mas rentable desde casa/cualquier sitio con pc, hoy en día esta todo conectado entonces estamos ante un watch dogs XD,

    Pero han actuado rapido y en conjunto


    Pero gracias a esa gran política de actualizaciones de Android diseñada por Google a saber cuántos terminales se acaban actualizando y en qué plazo... Que Apple y Microsoft hayan adaptado la solución de forma rápida para el usuario no quita que lo haya hecho Google. ¿Por ahora quiénes están sin ese riesgo? ¿Los Nexus viejos y los Pixel que no tiene nadie?
Ver más comentarios »