La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

bluetooth blueborne seguridad

BlueBorne, el malware que se aprovecha de Bluetooth

Fortinet insta a los usuarios de dispositivos con Bluetooth a estar pendientes del nuevo exploit, conocido como BlueBorne, que aprovecha las vulnerabilidades de Bluetooth. Aunque no hay evidencia de que tales vectores de ataque se estén produciendo en entorno real, es posible que existan exploits de prueba de concepto en laboratorios, o que puedan llegar a desarrollarse y expandirse.

BlueBorne es un malware tipo gusano-troyano de carácter híbrido que se propaga a través de Bluetooth. Debido a su estructura como gusano, cualquier sistema infectado es un potencial transmisor del mismo, y tratará de propagarse a otros hosts vulnerables. Por desgracia, estos hosts puede ser cualquier dispositivo con Bluetooth, incluyendo sistemas Android, iOS, Mac OSX, y Windows.

Las implicaciones de este vector de amenaza son de gran alcance ya que Bluetooth es uno de los protocolos de conectividad más ampliamente desplegados y utilizados en el mundo. Desde aparatos electrónicos a smartphones utilizan este sistema, al igual que un creciente número de dispositivos IoT, incluyendo SmartTVs, dispositivos inteligentes para automóviles e incluso sistemas de seguridad para el hogar.

El malware de BlueBorne funciona escaneando dispositivos con Bluetooth habilitado y luego probándolos para ver si tienen vulnerabilidades relevantes

«Combatir el exploit BlueBorne es un verdadero reto porque Bluetooth no es un protocolo de comunicaciones que esté controlado e inspeccionado por la mayoría de las herramientas de seguridad de red. Por lo tanto, los dispositivos de seguridad tradicionales, como los sistemas de detección de intrusiones, probablemente no serán capaces de detectar un ataque como BlueBorne», señaló David Maciejak, Director de Investigación de Seguridad de Fortinet. «Dado que esta tecnología no ha sido una prioridad para los expertos en seguridad, es muy probable que se produzca un aumento en los ataques exploit a las implementaciones de Bluetooth en el futuro».

Para proteger nuestros dispositivos con Bluetooth frente a estos ataques, se recomienda los siguiente:

  • Deshabilite Bluetooth de sus dispositivos a no ser que sea realmente necesario.  Conéctelo solo cuando requiera su uso y vuelva a desconectarlo enseguida.
  • Identifique sus dispositivos propios o aquellos que están conectados a su red. Revise las actualizaciones del Bluetooth que publiquen los fabricantes de su dispositivo.
  • Actualice los sistemas tan pronto como estén disponibles. Apple iOS lo actualizó en 2016 con una versión de iOS 10. Microsoft publicó un parche para Windows en julio. Y según las últimas informaciones, Google distribuirá pronto un parche para su SO.

El malware de BlueBorne funciona escaneando dispositivos con Bluetooth habilitado y luego probándolos para ver si tienen vulnerabilidades relevantes.

Una vez que se identifica un objetivo, el cibercriminal necesita menos de 10 segundos, para comprometer el dispositivo sin que se requiera aceptar una conexión entrante», advirtió Maciejak. «Una vez que un dispositivo ha sido comprometido, los atacantes son capaces de ejecutar comandos arbitrarios en el mismo e incluso acceder y, potencialmente, robar datos. De forma inmediata, el ataque comienza a buscar y propagarse a otros dispositivos vulnerables con Bluetooth habilitado».

 

Deja un comentario

Scroll al inicio