Un exploit todavía no extendido amenaza con comprometer cualquier smartphone a través de la conexión Bluetooth. Os explicamos cómo funciona.
¿Se imaginan que su smartphone se viera comprometido por un ciberdelincuente en apenas diez segundos, pudiendo robar toda su información a través de una conexión tan habitual como es el Bluetooth? Pues eso es precisamente lo que -desgraciadamente- promete BlueBorne, un malware tipo gusano-troyano de carácter híbrido.
Debido a su estructura como gusano, cualquier sistema infectado es un potencial transmisor del mismo, y tratará de propagarse a otros hosts vulnerables. Por desgracia, estos hosts puede ser cualquier dispositivo con Bluetooth, incluyendo sistemas Android, iOS, Mac OSX, y Windows.
Las implicaciones de este vector de amenaza son de gran alcance ya que Bluetooth es uno de los protocolos de conectividad más ampliamente desplegados y utilizados en el mundo. Desde aparatos electrónicos a smartphones utilizan este sistema, al igual que un creciente número de dispositivos IoT, incluyendo SmartTVs, dispositivos inteligentes para automóviles e incluso sistemas de seguridad para el hogar.
Una vez que se identifica un objetivo, el cibercriminal necesita menos de 10 segundos, para comprometer el dispositivo sin que se requiera aceptar una conexión entrante. En el momento en que un dispositivo ha sido atacado, los delincuentes son capaces de ejecutar comandos arbitrarios en el mismo e incluso acceder y, potencialmente, robar datos. Además, de forma inmediata, el ataque comienza a buscar y propagarse a otros dispositivos vulnerables con Bluetooth habilitado.
Aunque no hay evidencia de que tales vectores de ataque se estén produciendo en entorno real, es posible que existan exploits de prueba de concepto en laboratorios, o que puedan llegar a desarrollarse y expandirse. Así lo aseguran los expertos de Fortinet, firma que detalla cómo combatir el exploit BlueBorne es un verdadero reto porque Bluetooth no es un protocolo de comunicaciones que esté controlado e inspeccionado por la mayoría de las herramientas de seguridad de red.
Fuente: ticbeat.com