noticias
ACTUALIDAD
Advierten sobre malware que ataca a través de la conexión Bluetooth.

El fallo permite a los criminales acceder a los datos de los usuarios y propagar el malware.

Investigadores de la firma de ciberseguridad Armis han descubierto una vulnerabilidad, denominada Blueborne, que aprovecha las conexiones Bluetooth para penetrar y tomar el control total sobre los dispositivos que cuentan con los principales sistemas operativos móviles y de escritorio, incluidos Android, iOS, Windows y Linux.

 

El fallo permite a los cibercriminales acceder a los datos de los usuarios y además propagar el malware lateralmente a otros dispositivos IoT sin que el usuario lo sepa pues está configurado para esparcirse por el aire. Solo se necesitan 10 segundos para realizar el ataque y no se requiere que el dispositivo se empareje con el del atacante, o incluso que se establezca en modo detectable.

 

Explotando esta vulnerabilidad los criminales pueden realizar espionaje cibernético, robar datos o cometer ataques de ransomware. El vector de ataque BlueBorne afectaría potencialmente a todos los dispositivos que cuenten con capacidades Bluetooth, estimados en más de 8.200 millones de dispositivos en la actualidad, según Armis. “Bluetooth es el protocolo líder y más extendido para comunicaciones de corto alcance y es utilizado por dispositivos de todo tipo, desde computadores regulares y móviles hasta dispositivos IOT como televisores, relojes, carros e incluso aparatos médicos”, señala la compañía.

Según Armis, el ataque tiene varias etapas, en primer lugar, el atacante localiza conexiones Bluetooth activas alrededor y luego obtiene la dirección MAC del dispositivo, que es un identificador único de ese dispositivo específico. Probando el dispositivo, el atacante puede determinar qué sistema operativo está usando su víctima y así ajustar su exploit. “El atacante explotará entonces una vulnerabilidad en la implementación del protocolo Bluetooth en la plataforma relevante y obtendrá el acceso que necesita para actuar sobre su objetivo malicioso”, dice Armis

 

Los teléfonos Android, tabletas y portátiles (excepto los que utilizan sólo Bluetooth Low Energy) de todas las versiones están afectados por cuatro vulnerabilidades encontradas en este sistema operativo.

 

Google ha activado un parche de actualización de seguridad al igual que Microsoft. Los dispositivos iPhone, iPad e iPod touch con iOS 9.3.5 e inferior y los dispositivos AppleTV con la versión 7.2.2 o inferior también se pueden ver afectados.

OTRAS NOTICIAS

SABEMOS QUE LA TECNOLOGÍA TE APASIONA

por eso te invitamos a suscribirte a nuestras noticias para mantenerte informado

solicitud de registro
POLÍTICAS DE GARANTÍA
Es un hecho establecido hace demasiado tiempo que un lector se distraerá con el contenido del texto de un sitio mientras que mira su diseño.
Escribe tu correo en el siguiente campo para recuperar la contraseña
Ingresa con tu usuario y contraseña o regístrate en Cómo ser cliente para poder acceder a este contenido
POLÍTICAS DE GARANTÍA
Es un hecho establecido hace demasiado tiempo que un lector se distraerá con el contenido del texto de un sitio mientras que mira su diseño.