Descubren una vulnerabilidad crítica de Bluetooth en Android que permite la ejecución de código remoto
Las vulnerabilidades mediante Bluetooth no son algo nuevo. Por ejemplo, en 2017 conocíamos BlueBorne, que afectaba además de a móviles Android a otros muchos dispositivos Bluetooth. Tres años más tarde, especialistas de seguridad alemanes han encontrado otra vulnerabilidad Bluetooth a la que han bautizado como BlueFrag.
Esta vulnerabilidad permite a un atacante ejecutar código en un móvil cercano con Android 8 Oreo o Android 9 Pie. La buena noticia es que esta vulnerabilidad está parcheada en la actualización de seguridad de Android de febrero de 2020.
Qué es BlueFrag
Todos los detalles del funcionamiento de esta vulnerabilidad no se han hecho públicos todavía, pues las directrices al informar de vulnerabilidades críticas indican que debe esperarse a que el parche esté disponible para la mayoría de los usuarios. No tenemos por tanto aun una prueba de concepto donde veamos el exploit en funcionamiento, pero sí sabemos sus características principales y a qué sistemas afecta.
BlueFrag es una vulnerabilidad en la implementación de Bluetooth en Android que ha recibido el identificador CVE-2020-0022. Aprovechándola, un atacante puede ejecutar código con privilegios avanzados en un móvil Android cercano, bajo ciertas condiciones.La vulnerabilidad afecta a Android Oreo y Pie y necesita que el móvil tenga Bluetooth activado
Para empezar, dicho móvil necesita tener el Bluetooth activado y tener Android Oreo o Android Pie instalado. Los investigadores aseguran que es posible que afecte a versiones anteriores de Android, mientras que en Android 10 no se logra la ejecución de código, sino que únicamente se bloquea el controlador de Bluetooth.
Hay un requisito adicional, y es que el atacante necesita conocer la dirección MAC del Bluetooth del móvil. Esto limita el alcance a móviles visibles en Bluetooth, aunque los investigadores afirman que en ocasiones se puede deducir la dirección MAC del Bluetooth conociendo la dirección MAC del Wi-Fi de mismo móvil.
Teniendo la dirección MAC, el ataque es totalmente invisible para la víctima, que no requiere de ninguna intervención por parte del usuario, ni recibe ningún aviso de que algo está pasando en el móvil.
El parche, en camino
La vulnerabilidad ya ha sido parcheada y se incluye en el parche de seguridad de Android de febrero, que está ahora en la mano de los fabricantes distribuir a los distintos modelos. Algunos lo recibirán en los próximos días, mientras que hay modelos que reciben los parches trimestrales o que directamente no los reciben más.
Si este último es tu caso, probablemente no tengas mucho de lo que preocuparte aunque tengas Android 8 o Android 9 en el móvil y tengas siempre el Bluetooth activado. Por sus características esta vulnerabilidad es más apta para ataques coordinados a un objetivo concreto. No obstante, si te preocupa el asunto, con mantener Bluetooth desactivado en tu móvil cuando estás fuera de casa debería bastar.
Más información | Insinuator