Si estás utilizando un dispositivo habilitado para Bluetooth, ya sea un teléfono inteligente, un ordenador portátil, un Smart TV o cualquier otro dispositivo, podrías estar en riesgo de ataques de malware que pueden controlar de forma remota tu dispositivo, incluso sin necesidad de alguna interacción de tu parte.

Los investigadores de seguridad acaban de descubrir un total de 8 vulnerabilidades en el protocolo Bluetooth que afecta a más de 5.3 mil millones de dispositivos Android, iOS, Windows y Linux, utilizando la tecnología de comunicación inalámbrica de corto alcance.

A diferencia de la mayoría de los ataques que se basan en el Internet, un ataque BlueBorne se propaga a través del aire. Las vulnerabilidades encontradas en los chips WiFi sólo afectan a los periféricos del dispositivo, y requieren otro paso para tomar el control del dispositivo. Con BlueBorne, los atacantes pueden obtener el control total desde el principio. Por otra parte, Bluetooth ofrece una superficie más ancha que el WiFi, casi en su totalidad sin explorar por la comunidad científica y por lo tanto contiene mucho más vulnerabilidades.

blueborneLos ataques aéreos, por desgracia, ofrecen una serie de oportunidades para el atacante. En primer lugar, la difusión a través del aire hace que el ataque sea mucho más contagioso, y permite que se extienda con el mínimo esfuerzo. En segundo lugar, permite que el ataque pueda eludir las medidas de seguridad actuales y no ser detectado, ya que los métodos tradicionales no protegen contra amenazas aéreas. Los ataques aéreos también pueden permitir a los hackers penetrar en las redes internas que son seguras “con huecos de aire”, lo que significa que están desconectados de cualquier otra red de protección. Esto puede poner en peligro a los sistemas industriales, agencias gubernamentales, y demás infraestructura crítica.

Por último, a diferencia de malware o ataques tradicionales, el usuario no tiene que hacer clic en un vínculo o descargar algún archivo cuestionable. No se requiere ninguna acción por parte del usuario para ser victima de que el ataque. Todo lo que un atacante necesita es que el dispositivo de su víctima tenga el Bluetooth activado y, obviamente, que se encuentre en las proximidades del dispositivo del atacante. Por otra parte, no siempre requiere que tu dispositivo sea emparejado con el dispositivo del atacante.

Lo que es más preocupante es que el ataque BlueBorne podría extenderse como el ransomware WannaCry Wormable que surgió a principios de este año y que causó estragos mediante la interrupción de grandes empresas y organizaciones en todo el mundo. Ben Seri, jefe del equipo de investigación en Armis Labs, afirma que durante un experimento en el laboratorio, su equipo fue capaz de crear una red botnet e instalar ransomware usando el ataque BlueBorne.

“El ataque BlueBorne supera las capacidades de la mayoría de los tipos de ataque mediante la penetración segura ‘con huecos con aire’ a redes que están desconectados de cualquier otra red, incluyendo el Internet”.

¿Cómo defenderse del hacking vía bluetooth?

Es tan sencillo como parece, sólo tiene que desactivar el bluetooth. Si has llegado hasta aquí, deberías irte con la idea de que el bluetooth, el WiFi, el NFC y el resto de protocolos de comunicación inalámbricos deberían estar abiertos únicamente mientras estén en uso. Al igual que hacemos en casa al dejar la puerta cerrada, ¿por qué no hacer lo mismo con nuestros dispositivos?

Los usuarios de Android pueden comprobar si el dispositivo está en riesgo o si está en torno a dispositivos que están en riesgo, descargando la aplicación de escáner BlueBorne Armis en Google Play.

Por otro lado, recuerda que este tipo de ataques también podrían afectar a los equipos de tu empresa.