BlueBorne la super –vulnerabilidad que nos amenaza desde el Bluetooth

ActualidadSmartphonesAndroidiOSLinuxvulnerabilidadWindows

BlueBorne la super –vulnerabilidad que nos amenaza desde el Bluetooth

La Oficina de Seguridad al Internauta alerta de 8 nuevas vulnerabilidades agrupadas bajo el nombre BlueBorne que afectan a la tecnología Bluetooth. Esta vulnerabilidades podrían permitir a un atacante infectar un dispositivo de forma remota y propagar malware a otros que cuenten con el Bluetooth activo, sin necesidad de autorización o autenticación por parte del usuario.

Este problema afecta a prácticamente todos los dispositivos que consten de Bluetooth, estas son las versiones que se deben parchear de los principales sistemas operativos:

  • Android (todas las versiones).
  • iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
  • Linux (cualquier dispositivo con BlueZ instalado).
  • Windows (desde Windows Vista en adelante).

Ya existen parches para Android, Windows y Red Hat, pero todavía no se conocen actualizaciones de seguridad para iOS, por lo que deberíamos extremar las precauciones cuando usemos el Blueetooth en esos dispositivos, debiendo de mantener el Bluetooth apagado siempre que sea posible.

BlueBorne es especialmente grave ya que, lo único necesario para infectar un dispositivo es tener el Bluetooth activado y encontrarse en su radio de acción (unos diez metros), incluso si este no está configurado en modo detectable, el atacante lo puede localizar, obtener su dirección MAC (identificador único) y, conocer el sistema operativo del dispositivo para poder infectar con el malware que más les interese.

Por si esto fuera poco, también tiene la funcionalidad de transmitirse a otros dispositivos que se conecten al infectado vía Bluetooth.

Un vez más nuestro consejo es el habitual, actualiza tu dispositivo Bluetooth lo antes posible para no verte amenazado por BlueBorne.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s