Tal como lo comentaba Samir en otro artículo anteriormente, “BlueBorne” puede llegar a ser algo muy serio si no se toman las precauciones del caso:

Si usted es usuario de Android de pronto vale la pena que apague el bluetooth de su dispositivo. Por lo menos hasta que verificar que su dispositivo está parchado con la actualización de seguridad emitida por Google la semana pasada y que impide la activación de un nuevo “vector de ataque” conocido como BlueBorne. 

Blueborne no necesita que usted de click en un link o que descargue inadvertidamente un archivo comprometido. BlueBorne es como la gripa y otros virus respiratorios: se transmite por el “aire”. Y en este caso se propaga a través de conexiones Bluetooth.  

Sin necesidad de hacer pairing con el dispositivo que se quiere infectar, los ciberdelincuentes pueden conectarse vía bluetooth a su dispositivo, tomar control y robar su información e incluso instalar malware en su equipo. Todo sin que usted se de cuenta. 

Este video, de Armis, una compañía de seguridad que fue quien descubrió la vulnerabilidad, explica de manera concisa (y algo tenebrosa) cómo funciona Blueborne. 


¿Qué buscan “BlueBorne” y otros enemigos silenciosos de corto alcance?

Los expertos hablan de ataques más focalizados en dispositivos con Bluetooth (incluyendo las Cosas Conectadas o IoT) y otros medios para transmitir ondas de radio que pueden llegar a permitir enviar/recibir comandos silenciosos desde una distancia corta. El enfoque de este vector de ataque es (en principio) corporativo y, por lo mismo, los atacantes pretenden:

  • Tomar control del dispositivo,
  • Acceder a redes y a data corporativa,
  • Irrumpir en redes con medidas de seguridad del tipo “Air Gap”,
  • Esparcir el #Malware por doquier.
  • Hacer de las suyas.

¿Cuál podría ser el inicio del vector de ataque de “BlueBorne” y otros enemigos silenciosos de corto alcance?

Algunos analistas de seguridad creen todo podría comenzar por un simple ataque localizado de “Phishing”, con la finalidad de recoger toda la información necesaria para conocer a “ciencia cierta” a su presa (versión y tipo sistema operativo utilizado en los dispositivos, aplicaciones instaladas, gustos, hábitos y demás). 

Posteriormente, los atacantes sólo deben ser pacientes para encontrar el lugar y momento adecuado para hacer uso de “BlueBorne” y otras vulnerabilidades que pueden ser explotadas a través de diferentes dispositivos, protocolos e, incluso de ondas electromagnéticas con la capacidad de convertirse en señales eléctricas. Todo lo anterior con la finalidad de tomar control de la terminal de la presa y ejecutar una serie de fechorías (como enviar mensajes, navegar en sitios donde fácilmente pueden infectar la terminal por medio de malware y otros).  

Otro ejemplo aún más escalofriante y reciente que el anterior.


Cuál es la recomendación para evitar estos ataques vía “BlueBorne” y otros enemigos silenciosos de corto alcance?

Por simple que parezca, los expertos recomiendan:

  • Reforzar la seguridad perimetral,
  • Tener apagado el Bluetooth y/o encenderlo sólo en los casos donde va a estar en uso, 
  • Revisar las opciones de configuración de Siri y otros asistentes en la pantalla de bloqueo y conectar los auriculares sólo en el momento de uso,
  • Eliminar los mensajes que reciba de remitentes desconocidos. No hacer clic en enlaces de correos electrónicos de fuentes de las cuales usted no está absolutamente seguro, y no descargar o abrir anexos recibidos de algún origen que no sea de total confianza. Como dice el refrán “ante la duda, abstente”.
  • Migrar a los Discos Duros de Estado Sólido no sólo para ganar velocidad en el procesamiento de datos sino también para evitar filtraciones de seguridad,
  • Deshabilitar el auto-fetching de contenido MMS en las aplicaciones de mensajería de sus dispositivos,
  • Contar con protección antivirus instalada y actualizada,
  • Tener otros controles compensatorios,
  • Mantener actualizado el Sistema Operativo del dispositivo.
  • Hacer back-up de los archivos constantemente.
Finalmente, no sobra entender los diferentes tipos de amenazas y estar al tanto del “modus operandi” de las “tipologías” que usan el email, redes sociales, aplicaciones de mensajería y otros medios para iniciar los ataques (captando toda la información necesaria sobre la presa). Estos son sólo algunos ejemplos:

Felipe Lizcano

About Felipe Lizcano

Una gran curiosidad siempre me ha llevado a investigar sobre la interacción entre el ser humano, las tecnologías y el ambiente. Todo ello de una manera muy ecléctica y desde la óptica de la “ usabilidad” que me ha dado mi formación académica de diseñador, la óptica administrativa que le ha traído a mi vida profesional una especialización en gerencia y la experiencia adquirida al trabajar en diversas compañías, en las cuales la tecnología han sido parte fundamental del núcleo del negocio. La vida me ha llevado a tomar varios retos en paralelo, entre los cuales se encuentra el de ser editor, parte del equipo de soporte tecnológico y Co-Fundador de TECHcetera.co. En Twitter me pueden encontrar como @pipeliz_tech (https://twitter.com/pipeliz_tech)

Category

VIDA TECH

Tags

, , , , , , , , , , , ,