BlueBorne la super –vulnerabilidad que nos amenaza desde el Bluetooth

ActualidadSmartphonesAndroidiOSLinuxvulnerabilidadWindows

BlueBorne la super –vulnerabilidad que nos amenaza desde el Bluetooth

La Oficina de Seguridad al Internauta alerta de 8 nuevas vulnerabilidades agrupadas bajo el nombre BlueBorne que afectan a la tecnología Bluetooth. Esta vulnerabilidades podrían permitir a un atacante infectar un dispositivo de forma remota y propagar malware a otros que cuenten con el Bluetooth activo, sin necesidad de autorización o autenticación por parte del usuario.

Este problema afecta a prácticamente todos los dispositivos que consten de Bluetooth, estas son las versiones que se deben parchear de los principales sistemas operativos:

  • Android (todas las versiones).
  • iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
  • Linux (cualquier dispositivo con BlueZ instalado).
  • Windows (desde Windows Vista en adelante).

Ya existen parches para Android, Windows y Red Hat, pero todavía no se conocen actualizaciones de seguridad para iOS, por lo que deberíamos extremar las precauciones cuando usemos el Blueetooth en esos dispositivos, debiendo de mantener el Bluetooth apagado siempre que sea posible.

BlueBorne es especialmente grave ya que, lo único necesario para infectar un dispositivo es tener el Bluetooth activado y encontrarse en su radio de acción (unos diez metros), incluso si este no está configurado en modo detectable, el atacante lo puede localizar, obtener su dirección MAC (identificador único) y, conocer el sistema operativo del dispositivo para poder infectar con el malware que más les interese.

Por si esto fuera poco, también tiene la funcionalidad de transmitirse a otros dispositivos que se conecten al infectado vía Bluetooth.

Un vez más nuestro consejo es el habitual, actualiza tu dispositivo Bluetooth lo antes posible para no verte amenazado por BlueBorne.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.