Descubren vulnerabilidad que permite hackear dispositivos Android, macOS, iOS y Linux mediante Bluetooth
En estos momentos, ha sido encontrada una grave vulnerabilidad en la implementación de protocolos Bluetooth en diversos sistemas operativos de amplio uso, tales como macOS, iOS, iPadOS, Android, Windows y Linux. La vulnerabilidad en cuestión permite, potencialmente, el hackeo de dispositivos vulnerables de forma remota. Todo ello sin requerir ninguna acción por parte del usuario.
Para empezar, la vulnerabilidad Bluetooth permite conectar un teclado falso, encontrándose la esencia del problema aquí. Esto debido a que no se requiere la confirmación del usuario y sin que el sistema operativo controle el protocolo Bluetooth.
La función de conexión, que no está autenticada, se especifica en el Bluetooth y los problemas con ciertas implementaciones de esta funcionalidad en los sistemas operativos más usados, propician a los hackers maliciosos una oportunidad de explotar este fallo.
Los actores maliciosos pueden usar la conexión para ingresar una serie de comandos, los cuales les permitiría ejecutar acciones como si fuesen el usuario legítimo, todo ello sin requerir autenticación adicional, como la introducción de una contraseña o autenticar los datos biométricos, como la huella digital o el escaneo facial.
Los descubridores de esta vulnerabilidad, señalan que no se necesita equipos especiales para ejecutar un ataque exitoso. Solo es necesario un ordenador portátil con Linux instalado y un adaptador Bluetoothsencillo.
Obviamente, el ciberataque se encuentra limitado por la interfaz de la tecnología Bluetooth, siendo necesario que el ciberdelincuente esté cerca del usuario víctima. Por esta razón, la explotación masiva de esta vulnerabilidad es casi imposible.
No obstante, aquellos atacantes que puedan aprovechar dicho fallo, podrían seguir siendo un motivo real de alerta y preocupación. Sobre todo, para aquellas víctimas específicas que sean de interés para estos delincuentes.
TIC Defense se concentra en prevenir y ejecutar respuestas rápidas y en tiempo real, para que tu empresa no se vea comprometida por ciberataques. Disponemos de herramientas y soluciones de alta tecnología, las cuales permiten que los sistemas de defensa de tu empresa se encuentren protegidos de hackers maliciosos.
Los dispositivos Android han sido los más revisados y sometidos a pruebas, para detectar la presencia de esta vulnerabilidad. Los investigadores probaron, al menos, 7 smartphones con diferentes versiones del sistema operativo Android, descubriendo que todos ellos eran vulnerables. En lo que respecta a Android, solo basta con tener activado el Bluetooth para que se ejecute este ciberataque.
Si hablamos de los equipos propiedad de Apple, se pudo confirmar que la vulnerabilidad se encuentra en iOS 16.6 y en 2 versiones de macOS: Monterey 12.6.7, para sistemas basados en 32 bits y en iOS Ventura 13.3.3. Por otro lado, examinaron menos dispositivos que los Android, pero los especialistas afirman que están expuestos a esta vulnerabilidad.
La vulnerabilidad también se hace presenta en la pila de Bluetooth BlueZ, la cual viene incluida en el núcleo oficial de Linux. Los expertos confirmaron la presencia del fallo de seguridad en las versiones de Ubuntu 18.04, 20.04 y 23.10.
El error que viene detrás de este ataque fue detectado y corregido en el año 2020. No obstante, la solución estaba desactivada de forma predeterminada en la casi totalidad de las distribuciones de Linux, estando activada solamente en el sistema operativo ChromeOS, según Google.