Seguridad

BlueBorne: 10 segundos para hackear cualquier dispositivo con Bluetooth

Consejos y trucos para ahorrar datos móviles en Android

Un exploit todavía no extendido amenaza con comprometer cualquier smartphone a través de la conexión Bluetooth. Os explicamos cómo funciona.

¿Se imaginan que su smartphone se viera comprometido por un ciberdelincuente en apenas diez segundos, pudiendo robar toda su información a través de una conexión tan habitual como es el Bluetooth? Pues eso es precisamente lo que -desgraciadamente- promete BlueBorne, un malware tipo gusano-troyano de carácter híbrido.

Debido a su estructura como gusano, cualquier sistema infectado es un potencial transmisor del mismo, y tratará de propagarse a otros hosts vulnerables. Por desgracia, estos hosts puede ser cualquier dispositivo con Bluetooth, incluyendo sistemas Android, iOS, Mac OSX, y Windows.

Las implicaciones de este vector de amenaza son de gran alcance ya que Bluetooth es uno de los protocolos de conectividad más ampliamente desplegados y utilizados en el mundo. Desde aparatos electrónicos a smartphones utilizan este sistema, al igual que un creciente número de dispositivos IoT, incluyendo SmartTVs, dispositivos inteligentes para automóviles e incluso sistemas de seguridad para el hogar.

Crean una tecnología que transforma las señales Bluetooth en WiFi

Una vez que se identifica un objetivo, el cibercriminal necesita menos de 10 segundos, para comprometer el dispositivo sin que se requiera aceptar una conexión entrante. En el momento en que un dispositivo ha sido atacado, los delincuentes son capaces de ejecutar comandos arbitrarios en el mismo e incluso acceder y, potencialmente, robar datos. Además, de forma inmediata, el ataque comienza a buscar y propagarse a otros dispositivos vulnerables con Bluetooth habilitado.

Aunque no hay evidencia de que tales vectores de ataque se estén produciendo en entorno real, es posible que existan exploits de prueba de concepto en laboratorios, o que puedan llegar a desarrollarse y expandirse. Así lo aseguran los expertos de Fortinet, firma que detalla cómo  combatir el exploit BlueBorne es un verdadero reto porque Bluetooth no es un protocolo de comunicaciones que esté controlado e inspeccionado por la mayoría de las herramientas de seguridad de red.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, El Mundo, ComputerWorld, CIO España, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big de Telefónica, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo y Finalista en los European Digital Mindset Awards 2016.