Si alguna vez ha metido la nariz en el mundo de la ciberseguridad, sabrá que los piratas informáticos tienden a encontrar Defectos paralizantes en tecnologías bien establecidas, que abren un exploit para cientos de miles de dispositivos. en todo el mundo. Tal es el caso del exploit BrakTooth, que tiene como objetivo causar problemas a los dispositivos Bluetooth en todo el mundo.
En este artículo, aprenderá todo lo que necesita saber sobre el ataque Bluetooth BrakTooth y cómo mantenerse a salvo de él.
¿Qué es BrakTooth?
BrakTooth es un exploit completamente nuevo que se dirige a los sistemas Bluetooth. Su nombre proviene de un derivado de BlueTooth, con "Brak" que significa "accidente" en noruego.
Como sugiere el nombre, el objetivo principal de BrakTooth es bloquear un dispositivo BlueTooth. A veces simplemente quita el dispositivo y, a veces, usará la apertura para ejecutar código arbitrario.
Los investigadores descubrieron que BrakTooth funciona en una amplia gama de dispositivos Bluetooth system-on-chip (SoC). También abarca diferentes versiones de Bluetooth, desde la versión 3.0 hasta la 5.2.
¿Cómo lanza BrakTooth un ataque?
El Grupo de Investigación ASSET de la Universidad de Tecnología y Diseño de Singapur publicó un Divulgación de BrakTooth detallando cómo ataca a los sistemas y la gravedad de cada método. Como tal, echemos un vistazo a cómo BrakTooth ataca los sistemas y qué esperar de él.
Ejecución de código arbitrario en dispositivos inteligentes
Muchos dispositivos inteligentes tienen Bluetooth en estos días para permitir que otros dispositivos se conecten a ellos. Los dispositivos inteligentes también suelen conectarse a Internet de alguna manera. Hay millones de estos dispositivos que se conectan a la World Wide Web a la vez, creando lo que se llama "Internet de las cosas" o IoT para abreviar.
Una falla en un dispositivo de IoT es particularmente una mala noticia porque estos dispositivos ya son el sueño de un hacker. Los dispositivos de IoT siempre están conectados a Internet y, a menudo, se dejan desatendidos, lo que permite que agentes malintencionados entren y modifiquen cosas sin el permiso del propietario. Y si da la casualidad de que tiene una falla de seguridad paralizante, eso es la guinda del pastel para el hacker.
El informe establece que, si un pirata informático sabe en qué sistema se está infiltrando, puede usar el exploit BrakTooth para ejecutar código de forma remota y hacer lo que quiera. Los investigadores lograron usar este exploit para borrar los datos NVRAM en un dispositivo porque el Bluetooth SoC contiene un comando que hace precisamente eso. Todo lo que tenían que hacer los investigadores era invocarlo.
Relacionado: Por qué los usuarios de Android deberían preocuparse por la carga de código dinámico
Causar fallas de firmware en los dispositivos
Los piratas informáticos también pueden usar el exploit BrakTooth para provocar fallas de firmware en computadoras portátiles y teléfonos inteligentes. Los piratas informáticos logran esto mediante un ataque de denegación de servicio (DoS).
Es muy probable que ya hayas oído hablar del hermano mayor del ataque DoS, el Denegación de servicio directa (DDoS). Sin embargo, un ataque DDoS ocurre cuando varias fuentes se unen para bloquear un sistema. Un DoS regular es cuando un dispositivo bloquea un sistema.
En el ataque BrakTooth, alguien puede enviar una computadora portátil o un teléfono inteligente paquetes especialmente diseñados a través de Bluetooth al dispositivo. Desafortunadamente, el firmware Bluetooth del dispositivo de destino no está completamente seguro de qué hacer con estos paquetes y eventualmente colapsará bajo el peso de los paquetes.
Bloqueo de dispositivos de audio
Alguien también puede demandar a BrakTooth para que envíe una serie de paquetes planificados a los dispositivos de audio, lo que hace que se bloqueen. Los investigadores probaron el exploit tanto en un Xiaomi MDZ-36-DB como en un JBL TUNE 500BT. El primero se congeló y el segundo se apagó, lo que obligó a los investigadores a tener que reiniciar el dispositivo manualmente.
Cómo mantenerse a salvo de BrakTooth
Al protegerse de BrakTooth, hay buenas y malas noticias. La mala noticia es que, debido a que el problema radica en el hardware del sistema, es poco lo que puede hacer para guardar sus dispositivos de BrakTooth además de desactivar Bluetooth en sus dispositivos.
La buena noticia es que los investigadores ya han informado a los fabricantes del hardware sobre BrakTooth. Ahora están trabajando duro para solucionarlo, así que asegúrese de mantener sus dispositivos actualizados para el nuevo parche.
No dejes que BrakTooth te haga sentir triste
Si bien Braktooth suena intimidante, desde entonces se ha informado y las correcciones están en camino a dispositivos en todo el mundo. Si ha pasado un tiempo desde que actualizó sus dispositivos de IoT, asegúrese de verificar si hay alguno pendiente y solucione este desagradable problema.
Así es como ocurre la piratería de Bluetooth y lo que puede hacer para protegerse ahora mismo.
Leer siguiente
- Seguridad
- Bluetooth
- Software malicioso
- La seguridad cibernética
- Consejos de seguridad
- Internet de las Cosas
Licenciado en Ciencias de la Computación con una profunda pasión por la seguridad. Después de trabajar para un estudio de juegos independiente, descubrió su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse