Sin rastros no hay evidencia suelen decir por ahí…

Sin rastros no hay evidencia suelen decir por ahí, y ustedes se preguntarán de que estamos hablando. Por un momento, hagamos un repaso de las noticias en las últimas semanas relacionadas a la seguridad y tecnologías y vamos a encontrar una palabra nueva en nuestro vocabulario, sí, llamada “Blueborne” o “nuevo vector de ataque aéreo”, y ustedes dirán que será, y es una nueva amenaza que viene de la mano del Bluetooth.

Pero primero hablemos un poco de la tecnología bluetooth, para aquellos que no conocen, el Bluetooth en términos generales es una tecnología inalámbrica que permite la transmisión de información, sea datos o voz a través del uso de la radiofrecuencia entre dispositivos. Cada conexión representa una combinación de 12 caracteres alfanuméricos pero que van desde el número “0” a “9” y de las letras “A” a la “F”. ¡Demasiado fácil no!, bueno los invito a seguir leyendo.

Imagen Bluetooth

Fuente: Google

Nació en el año 1998 con el fin de facilitar la comunicación entre dos dispositivos a través de una conexión inalámbrica de alcance corto, es decir obviando el uso de cables y permitiendo sincronizar datos entre ambos equipos. Como reflejo de la novedad, en sus inicios fue el boom en cuanto a su uso y que luego fue mermando a medida que surgían otras tecnologías, es decir fue quedando a un costado, pero nunca obsoleta.

A raíz de las innovaciones que vemos día a día, y de las que todavía no conocemos, en los últimos meses se han realizado estudios en base a ciertos ataques que se comenzaron a ver con el Bluetooth. En efecto, los investigadores comenzaron a observar que, a través de esta tecnología inalámbrica de distancia corta, cualquier dispositivo Android, Linux, Windows que no estuviese actualizado, podría verse comprometido por otro atacante cuya distancia no superare los 10 metros en el caso de celulares o 100 metros en el caso de computadoras. Lo alarmante, es que el proceso dura aproximadamente entre 10 a 15 segundos para completarse y la posibilidad de propagación se da incluso cuando el equipo víctima está conectado a otro dispositivo a través del mismo medio de comunicación. En consecuencia, permitiría un efecto en cadena, con lo cual imagínense el resultado, datos de personas, empresas, gobiernos en manos de ciberdelincuentes.

La advertencia de la nueva vulnerabilidad llamada “blueborne” fue reportada por el CERT de los Estados Unidos en su página oficial días atrás.

US Cert Fuente: US CERT

 

El problema

Se ha podido determinar, que la principal cuestión está relacionada con mantener el Bluetooth activado, por lo que el dispositivo atacante puede captar el tráfico estando o no configurado en modo detectable y sin necesidad del emparejado. En otras palabras, el ciberdelincuente necesitará solamente conocer la dirección MAC del dispositivo y una dirección de dispositivo bluetooth. Además, este tipo de ataques penetra sobre redes inalámbricas por tecnología Bluetooth que se encuentran desconectadas de cualquier otra red.

Armis

     Fuente: Armis

 

Ahora con todo esto, nos lleva a concluir que potenciales targets u objetivos, no sólo se encuentran los teléfonos inteligentes o laptops, sino también los televisores inteligentes o cualquier otra “cosa” con conexión a bluetooth o internet.

Entrando en un terreno sin respuestas

Con el surgimiento de éste y otras amenazas que hemos venido leyendo, para lo único que somos capaces de dar una respuesta es que ningún sistema es seguro, con lo cual eso nos trae una enorme tranquilidad. Bueno, no tranquilidad sino ser más conciente del uso que le damos a nuestros dispositivos y de qué forma nos cuidamos, ya que hablamos del internet de las cosas, e imagínense en su casa con diferentes dispositivos conectados a la red sea wifi o bluetooth, un ciber atacante cuánta información se puede hacer de nosotros, desde imágenes, información personal, sensible y/o laboral, proyectos, etc.. La cuenta es muy larga, y en dinero es aún mayor.

En resumen, hoy aprendimos que existe una nueva amenaza en nuestro celular o nuestra laptop, que, si vamos a utilizar este sistema de comunicación, debemos activarlo, al finalizar no olvidarnos de desactivarlo, y que debemos tener actualizadas a las últimas versiones en nuestros dispositivos. En definitiva, si logramos seguir estos pasos, un poco más difícil le estaremos dejando el camino, pero…, dejo a la reflexión la siguiente pregunta: ¿Alguna vez nos habremos dado cuenta de que fuimos víctimas de ciberdelincuentes?

 

Fuente: Armis

By Luciano Monchiero

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s