1

Detectan nueva vulnerabilidad en Bluetooth: BlueBorne

Esa invisible conexión de Bluetooth que solemos olvidar que tenemos en nuestros equipos ahora es usada en su contra por hackers.

CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e

Una de las razones por las que tiene mucho sentido que las empresas que puedan permitírselo tengan un equipo de ciberseguridad es porque, del otro lado, hay personas pensando las 24 horas como vulnerar los sistemas.

Si no fuera de ese modo sería imposible tener el creciente número de amenazas y formas de ataque que padecemos hoy.

Una de las más recientes (y peligrosas) es la descubierta por la empresa estadounidense de ciberseguridad, Armis Lab.

BlueBorne es el nombre que le han dado al vector de ataque descubierta el 12 de septiembre y que se ha transformado en un vector de ataque a través del cual los hackers pueden usar conexiones Bluetooth para acceder a diversos dispositivos, incluidos:

  • PCs
  • Laptops
  • Teléfonos móviles
  • Y, múltiples dispositivos IoT

Armis Labs estima que más de 8 millones de dispositivos podrían estar en riesgo debido a que, desde el dia cero, la empresa ha logrado identificar OCHO (08) vulnerabilidades que indican la existencia y el potencial del vector de ataque.

Sin emparejar

La firma de ciberseguridad ha destacado, además, que las vulnerabilidades son indiferentes a la versión de Bluetooth y afecta a equipos que ejecutan:

  • Android
  • Linux
  • Windows
  • La versión anterior 10 de los sistemas operativos iOS,

Para agravar las cosas, este tipo de ataque no requiere que el dispositivo de destino se empareje con el dispositivo del atacante. Tampoco establece una conexión detectable.

De allí su alta peligrosidad. Además, Armis ha señalado que otro factor que hace temible a BlueBorne es que, a diferencia de otro tipos de vectores de ataque, este se propaga a través del aire.

Otras características de esta amenaza es que:

Y, ¿entonces? Sólo la actualización de sus equipos puede evitar que las vulnerabilidades sea usadas en su contra por lo que Armis Labs ya ha avisado a todos los fabricantes, tanto de dispositivos como de software.