Antivirus

El Bluetooth abre la puerta a un virus

Diversos fallos en esta tecnología pueden ser utilizados para infectar dispositivos, advierten en la oficina estatal de seguridad informática

Los expertos recomiendan precaución al utilizar el bluetooth
Los expertos recomiendan precaución al utilizar el bluetoothlarazonfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@546dec3d

La empresa de seguridad Armis ha descubierto hasta ocho vulnerabilidades que se «cuelan» en diferentes tipos de dispositivos a través de la tecnología Bluetooth, y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario.

Estas amenazas, cuatro de las cuales tienen la categoría de «críticas», se agrupan bajo el nombre de BlueBorne, y afectan a usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth.

Sistemas afectados

Según explica la Oficina de Seguridad del Internauta (OSI), que es quien ha lanzado la voz de alarma, los sistemas operativos afectados hasta el momento son Android (todas las versiones), iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás, Linux (cualquier dispositivo con BlueZ instalado) y Windows (desde Windows Vista en adelante).

Un ataque con varias etapas

El ataque BlueBorne se realiza siguiendo varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no están configurados en modo «detectable». A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único). Además, podrá determinar qué sistema operativo está usando su víctima, y ajustar el malware en consecuencia.

Posteriormente hará uso del Bluetooth para infectar el dispositivo de su víctima y así podrá controlar su comunicación o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos, según detallan en esta oficina de seguridad dependiente del Gobierno.

Para prevenir este tipo de contagios, además de la elemental medida de desconectar el Bluetooth cuando no se esté utilizando, los expertos hacen una serie de recomendaciones, dependiendo del sistema operativo utilizado.

Por ejemplo, Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad, recuerdan en la OSI.

Microsoft, por su parte, soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista, según detalla en el boletín de seguridad de setiembre.

En cuanto a los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.

RedHat, por último, ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio.

Y como recomendación general, se aconseja aplicar todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en los dispositivos. Y si no fuera posible desactivar Bluetooth, consultar directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional.