BlueBorne, el malware de iOS y Android que infecta vía Bluetooth

software

Armis Labs reveló un nuevo tipo de ataque que pone en peligro los principales sistemas operativos móviles, de escritorio y IoT, incluidos Android, iOS, Windows y Linux, y los dispositivos que los utilizan. El nuevo malware se denomina “BlueBorne“, ya que se propaga a través del aire y ataca a los dispositivos a través de Bluetooth.  ¿Cuál es el peligro de este malware de iOS y Android?

BlueBorne permite a los atacantes tomar el control de los dispositivos, acceder a los datos corporativos y las redes, penetrar en las redes seguras de “acceso a Internet” y propagar el malware lateralmente a los dispositivos adyacentes. Lo verdaderamente peligroso es que el ataque no requiere que el dispositivo de destino se empareje con el dispositivo del atacante, o incluso que se establezca en modo detectable. El vector de ataque BlueBorne puede utilizarse para llevar a cabo una amplia gama de delitos, incluyendo la ejecución remota de código, así como ataques Man-in-The-Middle.

malware

Al extenderse por el “aire”, BlueBorne se enfoca en el punto más débil de la defensa de las redes, y el único que no protege ninguna medida de seguridad. La difusión de un dispositivo a otro a través del aire también hace que BlueBorne sea altamente contagioso. Además, dado que el proceso Bluetooth tiene altos privilegios en todos los sistemas operativos, explotarlo proporciona un control prácticamente total sobre el dispositivo.

Descubiertas infinidad de apps con malware en Google Play

Una amenaza real

El malware de iOS y Android también afecta a otro tipo de dispositivos, concretamente a todos aquellos con capacidades Bluetooth, estimados en más de 8.200 millones en la actualidad. Bluetooth es el protocolo más usado en comunicaciones de corto alcance, y es utilizado por dispositivos de todo tipo, desde ordenadores a dispositivos móviles, pasando por dispositivos IOT como televisores, relojes, automóviles e incluso aparatos médicos.

Con BlueBorne, los atacantes pueden obtener el control total del dispositivo desde el principio. Además, Bluetooth ofrece una superficie atacante más amplia que WiFi, casi totalmente inexplorada por la comunidad de investigación y por lo tanto contiene muchas más vulnerabilidades. Además, a diferencia del malware tradicional o de los ataques de terceros descubiertos con anterioridad, el usuario no tiene que hacer clic en un enlace o descargar un archivo de dudoso origen. Ninguna acción del usuario es necesaria para permitir el ataque de BluBorne, por lo que cualquier dispositivo puede infectarse sin que el usuario sea consciente de ello.

Armis reportó estas vulnerabilidades a los actores responsables y está trabajando con ellos a medida que se están identificando y liberando parches para evitar posibles infecciones.

Escrito por Miguel Martínez