Investigadores de seguridad han descubiertograves vulnerabilidades que afectan dispositivos que se conectan vía Bluetooth.
Investigadores de seguridad han descubierto graves vulnerabilidades que afectan dispositivos que se conectan vía Bluetooth.
Las ocho fallas de seguridad —tres de las cuales son consideradas “criticas”— permiten a los piratas informáticos tomar control de dispositivos con Bluetooth, ejecutar códigos de manera remota e interceptar tráfico entre computadoras portátiles, teléfonos móviles, televisores inteligentes, relojes y cualquier dispositivo de IdC (“Internet de las cosas”). Las vulnerabilidades afectan versiones sin parches de Google Android, Microsoft Windows, del sistema operativo Linux y Apple iOS.
Los investigadores han bautizado al ataque que aprovecha estos fallos de código como “BlueBorne” porque es aéreo y se difunde vía Bluetooth. Según los investigadores, el peor de los casos sería un ataque ransomware, como el WannaCry que se dio a principios de año, que se difunde de manera descontrolada, pasando de celular a celular y bloqueando los dispositivos de los usuarios.
Para un ataque de este tipo, las personas no tendrían que darle clic a ningún link, ni bajar archivos malignos o “emparejar” dispositivos; sería suficiente tener el Bluetooth prendido.
Puedes encontrar más información sobre el ataque en el siguiente video.
“No hay ningún mecanismo de seguridad que bloquee conexiones entrantes en Bluetooth, así que un hacker puede eludirlas por completo”, explica Ben Seri, jefe de investigación de Armis Security, startup de seguridad cibernética fundada hace dos años que encontró las fallas.
“Imagínense un WannaCry Blue”, agrega Michael Parker, jefe de mercadotecnia de Armis.
Los investigadores reportaron las vulnerabilidades a Apple, Google y Microsoft en abril y a Linux en agosto. Sin embargo, se demoraron en revelar sus hallazgos para coordinar la divulgación con las empresas afectadas. (Para saber más sobre divulgación coordinada de vulnerabilidades, leer este artículo reciente en Fortune).
La mayoría de las empresas y organizaciones de tecnología han abordado el problema, pero hay excepciones.
Apple comentó que ya había solucionado el problema con el lanzamiento de su iOS 10 hace un año; sin embargo, usuarios con versiones anteriores del software podrían ser vulnerables. Microsoft, por otro lado, indicó haber lanzado una actualización en uno de sus habituales Martes de Parches en julio.
“Los usuarios que tienen el Windows Update activado y habilitaron las actualizaciones de seguridad están protegidos automáticamente”, comentó a Fortune un portavoz de Microsoft (MSFT). “Lanzamos la actualización del software para proteger a nuestros clientes lo más pronto posible, pero como socio responsable de la industria, hemos decidido detener la divulgación hasta que otros proveedores pudieran desarrollar y lanzar sus actualizaciones”.
Los investigadores esperan que también Linux, un proyecto de código abierto manejado por una comunidad de voluntarios, lance pronto un parche. (El equipo de Linux no ha contestado la consulta de Fortune).
Google representa una situación un poco más delicada. El ecosistema Android del gigante de la tecnología es fragmentado entre una gran variedad de socios, como fabricantes de teléfonos celulares y proveedores de telefonía móvil, que son responsables de distribuir los parches desarrollados por Google.
“Hemos lanzado actualizaciones de seguridad para estos problemas y seguiremos trabajando con otras plataformas de la industria afectadas para desarrollar sistemas de protección que ayuden a los usuarios a estar seguros”, dijo Aaron Stein, un portavoz de Google. Comentó también que los teléfonos de propiedad de Google, Pixel y Nexus, se actualizarían de manera automática, y que los socios —fabricantes como Samsung, HTC y Sony, y proveedores de telefonía como Verizon, AT&T y T-Mobile— cuentan con el parche desde hace un mes.
Los usuarios de Android que quisieran saber si sus dispositivos son vulnerables, pueden bajar una app desarrollada por Armis para realizar una verificación. Si hay parches disponibles, los usuarios deberían actualizar sus dispositivos a la última versión del sistema operativo para protegerse de los ataques.
Mientras tanto, los usuarios pueden también optar por desactivar el Bluetooth hasta que los parches apropiados estén disponibles e implementados. Pueden encontrar más información acerca de los ataques a Android, Windows y Linux en los videos de abajo.
“El Bluetooth es complicado. Demasiado complicado”, escriben los investigadores en el whitepaper donde analizan los ataques. “Ese montón llamado Bluetooth es un fragmento de código tan grande, que el trabajo que estamos presentando podría ser sólo la punta del iceberg”.
“Estos ataques silenciosos no son visibles en los controles y procedimientos de seguridad tradicionales. Las empresas no suelen monitorear este tipo de conexiones de dispositivo a dispositivo en su ambiente, entonces no logran identificar o parar a los ataques”, afirmó Yevgeny Dibrov, CEO de Armis, en una declaración. El equipo fuerte de 40 personas de Armis está basado en Palo Alto, California, y en Tel Aviv, y ha levantado $17 millones de dólares de capital de riesgo de inversionistas como Sequoia Capital y Tenaya Capital.
El grupo que supervisa la tecnología Bluetooth —el Grupo de Interés Especial Blueetooth—, estima que hoy en día existan más de 8 miles de millones de dispositivos Bluetooth en el mercado.
Como en toda tecnología, dispositivos que tienen versiones anteriores de software tienden a ser sujetos a las vulnerabilidades. Así que es recomendable mantener el software de los dispositivos siempre actualizados.