Descubren vulnerabilidades en el Bluetooth que permiten controlar dispositivos

Las vulnerabilidades de seguridad pueden afectar a todo tipo de dispositivos y sistemas que utilicemos. Pueden ser aprovechadas por los piratas informáticos para lanzar sus ataques y comprometer el buen funcionamiento. Hoy nos hacemos eco de una serie de fallos en el Bluetooth que permiten a posibles intrusos hacerse pasar por dispositivos legítimos y, básicamente, tener el control. Vamos a explicar en qué consiste.
Fallos de seguridad ponen en riesgo los dispositivos Bluetooth
Concretamente se trata de vulnerabilidades detectadas en Bluetooth Core y Mesh Profile, dos especificaciones que permitirían a un atacante hacerse pasar por dispositivos legítimos. Esto abriría la puerta a llevar a cabo ataques Man-in-the-Middle. Podrían robar información personal mediante las comunicaciones.
Hay que tener en cuenta que estas especificaciones que mencionamos sirven para definir los requisitos que van a necesitar los dispositivos Bluetooth para poder comunicarse. En caso de que un hipotético atacante se encontrase dentro del alcance, podría lanzar ataques MitM.
Desde SIG, siglas de Special Interest Group y encargados de supervisar los estándares del Bluetooth, ha emitido avisos alertando de este problema. En total son siete las vulnerabilidades detectadas y que afectan a esas dos especificaciones que hemos indicado.
Han instado rápidamente a las organizaciones a instalar los parches necesarios para solventar estos problemas. Es muy importante que cualquier usuario que cuente con un dispositivo Bluetooth tenga instaladas las últimas versiones. De esta forma podrá solucionar este tipo de vulnerabilidades y cualquier otro error que pueda haber. Una manera muy importante de mantener la seguridad en todo momento.
Podemos nombrar a Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology y Cradlepoint como algunos de los proveedores que se han visto afectados por estos problemas de seguridad. Todos ellos están trabajando ya en solucionar las vulnerabilidades y ofrecer a los usuarios parches. Podemos ver toda la información referente a estas vulnerabilidades.
