BlueBorne, el enemigo silencioso de los dispositivos

La vulnerabilidad BlueBorne utiliza los sistemas Bluetooth. :: r. c.

Esta vulnerabilidad, que utiliza Bluetooth, permite a los ciberdelincuentes controlar ordenadores, móviles y tabletas sin que la víctima se dé cuenta

ARANTXA HERRANZ MADRID.

Investigadores de seguridad de Armis Labs han publicado un documento técnico detallando una vulnerabilidad severa que puede, potencialmente, permitir ejecutar código remoto y ataques en miles de millones de dispositivos compatibles con Bluetooth. Un problema de seguridad que afecta, especialmente, a los móviles al estar permanentemente conectados. Pero no son los únicos.

BlueBorne es un ataque que puede permitir a los ciberdelincuentes utilizar Bluetooth para tomar silenciosamente el control de los dispositivos objetivo sin ninguna acción por parte de la víctima. Es decir, que para que un dispositivo se vea comprometido, no tiene que estar emparejado con el dispositivo del atacante, ni siquiera necesita ser configurado en modo «detectable». Hasta ocho vulnerabilidades del tipo día cero (incluyendo cuatro críticas) se pueden utilizar para hackear la mayoría de los dispositivos Bluetooth, independientemente del sistema operativo. Es decir, que más de cinco mil millones de dispositivos Bluetooth de todo el mundo son potencialmente vulnerables a este fallo de seguridad.

Atención a la hora de descargar aplicaciones
Debe hacerse solamente desde repositorios oficiales y desde desarrolladores destacados.
No pulsar sobre enlaces recibidos en correos o a través de mensajería instantánea sin ser solicitados.
uContar con una solución de seguridad instalada puede ayudarnos a evitar buena parte de las amenazas existentes actualmente.
Mantener actualizado el sistema operativo, al menos durante cierto tiempo
«No suelen ser las opciones más baratas, pero la seguridad de nuestro móvil y, sobre todo, de los datos que almacenamos en él bien lo merecen», señalan desde Eset.
Instalar una app de seguridad que verifique las apps que instalas en tu dispositivo móvil para garantizar una navegación segura y permitir, por ejemplo, borrar el contenido del móvil en remoto, en caso de pérdida o robo.
Las conexiones Bluetooth y wifi deben estar desconectadas si no las vas a usar.
No conectarse a dispositivos desconocidos y no permitir que desconocidos se conecten a tu terminal (solo acepta equipos que hayan sido previamente pareados).
No habilitar Bluetooth en sitios masificados (aeropuertos, estaciones, centros comerciales, etc
).
No usar redes wifi públicas y si lo haces, no hacer compras online, acceder a tu banco o introducir contraseña.

Aunque ha sido recientemente cuando el público general ha conocido la existencia de Blueborne, en realidad es una vulnerabilidad descubierta hace meses. David Sánchez, responsable de Soporte Técnico de ESET España, asegura que «Armis Lab actuó correctamente avisando a las compañías afectadas meses antes de hacerla pública», con el fin de que se tuviera tiempo de lanzar parches de seguridad. Sin embargo, «la mayoría de las compañías afectadas, aunque están trabajando en ello, todavía no han solucionado la vulnerabilidad», denuncia. «Cuanto más tarden en solucionarlo, más tiempo van a tener los ciberdelincuentes para desarrollar un 'malware' que aproveche esta vulnerabilidad. La publicación de esta noticia por parte de Armis Lab sirve para advertir a los usuarios, pero sobre todo para dar un toque de atención a las compañías que todavía no han aplicado una solución a este problema».

Una aplicación gratuita indica si los dispositivos son vulnerables y permite escanearlosAnte un ataque, lo primero es actualizar el equipo y después se puede utilizar un parche

Pero Eddy Willems, experto en ciberseguridad de G DATA Software, asegura que no es tan fiero este león como lo pintan o lo han pintado. «Podríamos decir que el peligro potencial es gigantesco pero hay una distancia grande entre el peligro potencial y el real, que es mucho más limitado, por lo que no hay que caer en alarmismos innecesarios». Además, asegura que «los principales sistemas operativos ya están parcheados y no son ya vulnerables».

Android, más vulnerable

Aunque BlueBorne afecta a todos los dispositivos que tengan conectividad inalámbrica Bluetooth, algunos expertos aseguran que las dos plataformas más vulnerables son Android y Linux. Esto se debe a que la forma en que la funcionalidad Bluetooth se implementa en estos sistemas operativos los hace muy susceptibles a las vulnerabilidades de corrupción de memoria que pueden utilizarse para ejecutar prácticamente cualquier código malicioso remotamente, permitiendo al atacante acceder potencialmente a los recursos del sistema sensible en dispositivos comprometidos que a menudo no consiguen deshacerse de la infección incluso después de múltiples reinicios.

Además, el experto en ciberseguridad de G DATA Software denuncia que «es preocupante la política de actualizaciones que tenemos con los dispositivos Android. Da igual que Google libere el parche correspondiente para sellar esta vulnerabilidad concreta o cualquier otra si los fabricantes no los liberan respectivamente para todos sus terminales».

Para saber si estamos afectados, en el caso de los dispositivos Android existe una aplicación gratuita, creada por la empresa que descubrió la vulnerabilidad, que indica si tu dispositivo es vulnerable y «también ofrece la posibilidad de escanear los dispositivos cercanos para comprobar si también son vulnerables», explica el responsable de Eset.

Si hemos descubierto que nuestro terminal es vulnerable a este ataque, ¿qué debemos hacer? Sobre todo, actuar con tranquilidad. Y actualizar nuestros equipos. En el caso de Android existe un parche desde el 9 de septiembre.

«El hecho de tener un dispositivo vulnerable no implica necesariamente resultar infectado ni implica tener que dejar de usar ese dispositivo. Debemos ser conscientes de que ese riesgo existe y estar al tanto de actualizaciones de seguridad del dispositivo y, evidentemente, contar con una solución de seguridad instalada. Sí, también en Android», insiste David Sánchez.

Porque, además, este experto considera que las actualizaciones de seguridad van a llegar antes de que esta vulnerabilidad pueda ser utilizada por los ciberdelincuentes. «Probablemente el revuelo causado se quede en nada, pero para mitigar el riesgo, por ejemplo, deberíamos limitar el uso del Bluetooth. Realmente no es necesario que esté activado todo el día, únicamente en ocasiones muy específicas, cuando lo vayamos a usar».

La seguridad al 100% no existe. Es algo en lo que insisten todos los expertos en la materia. No obstante, hay ciertas precauciones que podemos tomar para estar menos expertos a los riesgos.

Fotos

Vídeos