Tener activado el Bluetooth expone tu dispositivo a distintos tipos de malware
Intuitivamente sabes por qué debes cerrar las puertas cuando sales de tu casa y sabes la importancia de agregar una contraseña para tu smartphone. Pero hay muchas entradas digitales que dejas abiertas todo el tiempo, como el wifi y el Bluetooth. Siempre que no lo necesites, debes apagarlo. Minimizar el uso de Bluetooth minimiza tu exposición a vulnerabilidades.
Un malware llamado BlueBorne fue anunciado esta semana por la firma de seguridad Armis, que permitiría atacar cualquier dispositivo afectado con Bluetooth activado a través de una serie de vulnerabilidades. Las fallas no están en el estándar Bluetooth en sí, sino en su implementación en todo tipo de software. Windows, Android, Linux e iOS han sido vulnerables a BlueBorne en el pasado por lo que millones de personas aún podrían estar en riesgo.
Por qué debes apagar tu Bluetooth para no arriesgarte a infectar tu teléfono con malware
Apaga el Bluetooth si no lo estás usando o si estás cerca de alguien en quien no confías ya que puede haber algunos inconvenientes cuando llevas tu computadora portátil a tu escritorio y la conectas a un mouse y teclado Bluetooth.También puedes activarlo para usar tus audífonos Bluetooth, pero si no lo usas es mejor que lo desactives.
Es probable que no uses Bluetooth la mayor parte del tiempo. Incluso si te apoyas en él todo el día en el trabajo, puedes deshacerte de él en una cena de cumpleaños o mientras duermes. Y si lo usa las 24 horas del día, los 7 días de la semana en su teléfono debido a un periférico como un reloj inteligente, al menos puedes apagarlo en tus otros dispositivos.
"Para los atacantes es Candy Land", dice David Dufour, vicepresidente de ingeniería y ciberseguridad de la empresa de seguridad Webroot. "Te sientas con una computadora con una radio compatible con Bluteooth, solo buscas dispositivos y dices: 'Oye, ¿hay alguien por ahí?'. Luego comienzas a presionar esos dispositivos para buscar cosas como el sistema operativo y elVersión Bluetooth. Es un salto, un salto y un salto para empezar a hacer cosas malas”.
En julio, los investigadores anunciaron un error en un chip Wi-Fi móvil de Broadcom ampliamente utilizado que puso en riesgo a mil millones de dispositivos antes de que se parcheara. Y en 2015, los investigadores encontraron una falla crítica en la función de intercambio de archivos Airdrop de Apple a través de Bluetooth.Y luego está BlueBorne. iOS de Apple no se ha visto afectado por las fallas desde el lanzamiento de iOS 10 en 2016, Microsoft corrigió los errores en Windows en julio y Google está trabajando para distribuir un parche .
Pero además de poner en peligro los dispositivos principales, como teléfonos inteligentes y PC, BlueBorne tiene implicaciones para los miles de millones de dispositivos con Bluetooth en el mundo, incluidos televisores inteligentes, bocinas e incluso bombillas inteligentes. Muchos de estos dispositivos se basan en Linux y no tienen un mecanismo para distribuir actualizaciones.
"Queríamos que la comunidad de investigación se uniera a esto, porque no nos llevó mucho tiempo encontrar estos errores, una cosa llevó a la otra y encontramos ocho vulnerabilidades realmente graves", dice Ben Seri, director de investigación en Armis. "Nuestra suposición es que probablemente haya muchos más. Queremos tener ojos y oídos en este tipo de cosas porque en gran medida ha sido descuidado por la comunidad de investigación y por los proveedores en los últimos años".
Cuando el Bluetooth está activado en un dispositivo, está constantemente abierto y esperando conexiones potenciales. Entonces, un ataque BlueBorne comienza siguiendo el proceso que describe Dufour de Webroot: busca dispositivos que tengan Bluetooth activado y probarlos en busca de información como el tipo de dispositivo y el sistema operativo para ver si tienen las vulnerabilidades relevantes. Una vez que un atacante identifica objetivos vulnerables, el ataque es rápido (puede ocurrir en unos 10 segundos) y flexible. Los dispositivos afectados no necesitan conectarse a nada, y el ataque puede incluso funcionar cuando el Bluetooth del dispositivo de la víctima ya está emparejado con otra cosa. Los errores de BlueBorne pueden permitir que los atacantes tomen el control de los dispositivos de las víctimas y accedan, incluso potencialmente roben, tus datos.