La compañía de seguridad Armis ha detectado una colección de 8 abusos, llamados BlueBorne que le permiten a un atacante acceder a tu dispositivo sin tocarlo. Esta vulnerabilidad permite entrar a teléfonos y computadoras, así como a dispositivos IoT. La brecha en seguridad hace que las empresas recuerden al bien conocido y temido heartbleed, que afectó a cientos de miles de dispositivos en su momento.
En esencia, el vector le permite a un hacker encontrar un dispositivo vulnerable, conectarse a el mediante Bluetooth y entonces comenzar a controlar las aplicaciones y la pantalla. No es perfecto, pues el teléfono "se despierta" cuando la operación se está realizando, pero es relativamente rápido y peor aún, invisible. El primer paso consiste en forzar a un dispositivo a identificarse y revelar sus credenciales y sus contraseñas; después, el hacker controla el Bluetooth Network Encapsulation Protocol o BNEP (Protocolo de Encapsulación de Red de Bluetooth), introduciendo una corrupción de la memoria pequeña que abre una brecha más grande y le permite al atacante correr código en el dispositivo.
Por último, el hacker puede configurar y redireccionar la IP del dispositivo, haciendo que corra en una red maliciosa y transmitiendo toda su información a ésta. No se necesita interacción por parte del dueño, emparejamiento o siquiera autorización.
Afortunadamente, los dispositivos iOS y Windows están a salvo de este tipo de ataques y los electrónicos de Google recibieron hoy un parche que los escuda de BlueBorne. Sin embargo, otros teléfonos con Linux o versiones más viejas de Android todavía son vulnerables.
La manera más sencilla de protegerte si eres un usuario de Android es actualizando tu teléfono regularmente y si tu smartphone pertenece a una marca poco conocida, investigar con el productor cuándo puedes esperar un parche que se haga cargo de esto.
Deja tu comentario