Hackean equipos a través del Bluetooth; alerta de Kaspersky

Ahora hackear tu dispositivo móvil de forma remota es posible debido a una vulnerabilidad grave en las implementaciones del protocolo Bluetooth en varios sistemas operativos populares: Android, macOS, iOS, iPadOS y Linux.

Este error potencialmente permite el hackeo remoto de dispositivos vulnerables sin que se requiera ninguna acción particular por parte del usuario.

La esencia del problema es que se puede obligar a un dispositivo vulnerable a conectarse a un teclado Bluetooth falso sin necesidad de confirmación del usuario, evitando las comprobaciones del sistema operativo responsable del protocolo Bluetooth. La función de conexión no autenticada se especifica en el protocolo, y los problemas con ciertas implementaciones de la pila Bluetooth en sistemas operativos populares brindan a los atacantes la oportunidad de explotar este mecanismo.

Luego, los atacantes pueden usar esta conexión para ingresar comandos, lo que les permite ejecutar cualquier acción como si fueran el usuario, sin requerir autenticación adicional como una contraseña o datos biométricos (como una huella digital o un escaneo facial)”, explica Marc Newlin, investigador de Seguridad de Kaspersky, quien descubrió esta vulnerabilidad.

Afirma que no se necesita ningún equipo especial para un ataque exitoso: sólo una computadora portátil Linux y un adaptador Bluetooth estándar.

Newlin afirma que el ataque está inherentemente limitado por la interfaz Bluetooth: un atacante debe estar muy cerca de la víctima. “Naturalmente, esto descarta la explotación masiva de la vulnerabilidad en cuestión. Sin embargo, los actores maliciosos que explotan esta vulnerabilidad aún podrían ser una preocupación para individuos específicos de especial interés para esos actores”.

¿QUIÉN ES VULNERABLE?

Esta vulnerabilidad afecta a una variedad de sistemas operativos y varias clases de dispositivos basados en ellos, aunque con algunas variaciones. Dependiendo del sistema operativo utilizado, los equipos pueden ser más o menos afectados.

ANDROID

Los dispositivos Android fueron examinados más exhaustivamente para detectar la presencia de la vulnerabilidad antes mencionada. Marc Newlin probó siete teléfonos inteligentes con diferentes versiones de sistema operativo (Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 y Android 14) y descubrió que todos eran vulnerables al hack de Bluetooth. Además, en lo que respecta a Android, todo lo que se requiere para este truco es que Bluetooth esté habilitado en el dispositivo.

El investigador informó a Google sobre la vulnerabilidad descubierta a principios de agosto. La compañía ya lanzó parches para las versiones 11 a 14 de Android y los envió a fabricantes de teléfonos inteligentes y tabletas basados en este sistema operativo. Estos fabricantes ahora tienen la tarea de crear y distribuir las actualizaciones de seguridad necesarias para los dispositivos de sus clientes.

IOS

En cuanto a los sistemas operativos de Apple, el investigador no disponía de una gama tan amplia de dispositivos de prueba. No obstante, pudo confirmar que la vulnerabilidad está presente en iOS 16.6, así como en dos versiones de macOS: Monterey 12.6.7 (x86) y Ventura 13.3.3 (ARM). Es seguro asumir que, de hecho, una gama más amplia de versiones de macOS e iOS, así como sistemas relacionados como iPadOS, tvOS y watchOS, son vulnerables al ataque de Bluetooth.

Otra mala noticia es que el modo de seguridad mejorado introducido por Apple este año (el llamado “Modo de bloqueo”) no protege contra ataques que explotan esta vulnerabilidad de Bluetooth. Esto se aplica tanto a iOS como a macOS.

Por si acaso, te recordamos cómo apagar correctamente el Bluetooth en iOS y iPadOS: esto no debe hacerse a través del Centro de control sino a través de Configuración.

LINUX

Este ataque también funciona para BlueZ, la pila Bluetooth incluida en el kernel oficial de Linux. Newlin confirmó la presencia de la vulnerabilidad Bluetooth en las versiones 18.04, 20.04, 22.04 y 23.10 de Ubuntu Linux. El error que hizo posible el ataque se descubrió y solucionó en 2020 ( CVE-2020-0556 ). Sin embargo, esta solución estaba, de forma predeterminada, deshabilitada en las distribuciones de Linux más populares y sólo está habilitada en ChromeOS (según Google).

A la vulnerabilidad de Linux descubierta por el investigador se le asignó el número CVE-2023-45866 y una puntuación CVSS v3 de 7,1 sobre 10, según Red Hat. Para explotar con éxito esta vulnerabilidad, sólo se debe cumplir una condición: el dispositivo Linux debe ser detectable y conectable a través de Bluetooth. La buena noticia es que ya está disponible un parche para esta vulnerabilidad en Linux , y recomendamos instalarlo lo antes posible.

Comments are closed.