Un grupo de investigadores de la firma de seguridad Armis han desvelado la existencia de 8 agujeros de seguridad críticos en la tecnología Bluetooth que permiten el acceso y la toma de control de los dispositivos sin necesidad de interacción del usuario. Además, el usuario tampoco se daría cuenta en ningún momento de lo que está sucediendo en su dispositivo.

8 graves agujeros de seguridad en Bluetooth

Según han explicado los investigadores de seguridad, las vulnerabilidades descubiertas afectan a todo tipo de dispositivos Bluetooth, incluyendo los móviles con Android o iOS y los ordenadores con Windows o Linux. Además, señalan que solo es necesario que el dispositivo cuente con Bluetooth, no siendo necesario que esté activado para explotar las vulnerabilidades.

En el siguiente vídeo vemos como el investigador responsable del descubrimiento es capaz de tomar el control de un Google Pixel recién comprado con unos simples comandos en su ordenador. Una vez “dentro” del terminal móvil, vemos como es capaz de hacer una foto y de mover el cursor por la pantalla del teléfono.

El conjunto de agujeros de seguridad, que se ha bautizado como BlueBorne, afecta virtualmente a todos los dispositivos del mercado. Microsoft, por ejemplo, ha confirmado que parcheó su sistema operativo en una actualización de julio, aunque no se desvelaron detalles a la espera de que otros fabricantes hicieran lo mismo.

Apple no se ha manifestado todavía respecto a este agujero de seguridad, aunque es posible que esté cerrado en iOS 11, mientras que Google confirma que ha lanzado un parche de seguridad para acabar con BlueBorne en todas las versiones de Android iguales o superiores a la 4.4.4. Los terminales Google Pixel deberían recibir ya mismo este parche.

Por su parte, un desarrollador del kernel de Linux ha confirmado la existencia de un parche para acabar con el problema. Además, desde Google confirman que la mayor parte de las distribuciones Linux no serán vulnerables. Por todo ello, recomendamos aplicar todos los parches que lance el fabricante de nuestro terminal o el desarrollador del sistema operativo que estemos utilizando.

 

Fuente: motherboard | adslzone