Daxdi now accepts payments with Bitcoin

New Bug Hacks dispositivos Android a través de Bluetooth

Hay una nueva razón para considerar deshabilitar la conexión Bluetooth de su teléfono cuando no está en uso.

Una empresa de seguridad ha descubierto un error grave en el subsistema Bluetooth de Android que puede explotarse para piratear el dispositivo.

La vulnerabilidad abre la puerta para que un pirata informático cercano ejecute un código de computadora en teléfonos con Android 8.0 a 9.0, según ERNW, con sede en Alemania.

"No se requiere interacción del usuario", advirtió.

El único factor que debe conocerse es la dirección MAC de Bluetooth del dispositivo, que a menudo se transmite fácilmente cuando se activa la conectividad Bluetooth.

Si se explota la vulnerabilidad, el pirata informático puede ejecutar código en el dispositivo Android como un "demonio" de Bluetooth o un proceso en segundo plano.

Por ahora, ERNW se abstiene de ofrecer más detalles para evitar que alguien abuse de la falla, pero la empresa de seguridad advierte: "Esta vulnerabilidad puede conducir al robo de datos personales y podría potencialmente usarse para propagar malware".

A modo de ejemplo, ERNW señala el peligro de que un pirata informático lance un gusano informático de "corta distancia" para atacar teléfonos Android vulnerables que se encuentren cerca.

La buena noticia es que Google corrigió la falla con su actualización de seguridad de Android de febrero de 2020.

El único problema es que los proveedores de teléfonos inteligentes Android pueden ser notoriamente lentos para implementar actualizaciones en los teléfonos de los clientes, a veces demorando semanas o meses.

En otros casos, es posible que el proveedor haya abandonado el soporte de seguridad por completo con el pretexto de que el modelo de teléfono es demasiado antiguo.

Como resultado, ERNW aconseja a los clientes afectados que habiliten la conectividad Bluetooth solo cuando sea necesario hasta que sus teléfonos reciban el parche.

Desafortunadamente, la creciente prevalencia de los auriculares inalámbricos puede dificultarlo.

Pero la firma de ciberseguridad dice que otra opción es mantener su conexión Bluetooth "no detectable", que puede activar dentro de la configuración de un teléfono Android, generalmente bajo el panel de Bluetooth.

No es la primera vez que los investigadores de seguridad descubren una falla grave en el protocolo Bluetooth.

En 2017, una empresa de seguridad independiente descubrió ocho vulnerabilidades en la tecnología que también podrían usarse para propagar malware entre dispositivos Android, iOS y Windows.

Recomendado por nuestros editores

La limitación clave con las fallas de Bluetooth es cómo el atacante generalmente tiene que estar físicamente cerca de su dispositivo para explotarlas.

Por lo tanto, no es exactamente práctico que un ciberdelincuente abuse.

La vulnerabilidad también afecta a los sistemas Android 10 sin parches, pero solo activará el bloqueo de los procesos en segundo plano de Bluetooth si se explota.

Hay una nueva razón para considerar deshabilitar la conexión Bluetooth de su teléfono cuando no está en uso.

Una empresa de seguridad ha descubierto un error grave en el subsistema Bluetooth de Android que puede explotarse para piratear el dispositivo.

La vulnerabilidad abre la puerta para que un pirata informático cercano ejecute un código de computadora en teléfonos con Android 8.0 a 9.0, según ERNW, con sede en Alemania.

"No se requiere interacción del usuario", advirtió.

El único factor que debe conocerse es la dirección MAC de Bluetooth del dispositivo, que a menudo se transmite fácilmente cuando se activa la conectividad Bluetooth.

Si se explota la vulnerabilidad, el pirata informático puede ejecutar código en el dispositivo Android como un "demonio" de Bluetooth o un proceso en segundo plano.

Por ahora, ERNW se abstiene de ofrecer más detalles para evitar que alguien abuse de la falla, pero la empresa de seguridad advierte: "Esta vulnerabilidad puede conducir al robo de datos personales y podría potencialmente usarse para propagar malware".

A modo de ejemplo, ERNW señala el peligro de que un pirata informático lance un gusano informático de "corta distancia" para atacar teléfonos Android vulnerables que se encuentren cerca.

La buena noticia es que Google corrigió la falla con su actualización de seguridad de Android de febrero de 2020.

El único problema es que los proveedores de teléfonos inteligentes Android pueden ser notoriamente lentos para implementar actualizaciones en los teléfonos de los clientes, a veces demorando semanas o meses.

En otros casos, es posible que el proveedor haya abandonado el soporte de seguridad por completo con el pretexto de que el modelo de teléfono es demasiado antiguo.

Como resultado, ERNW aconseja a los clientes afectados que habiliten la conectividad Bluetooth solo cuando sea necesario hasta que sus teléfonos reciban el parche.

Desafortunadamente, la creciente prevalencia de los auriculares inalámbricos puede dificultarlo.

Pero la firma de ciberseguridad dice que otra opción es mantener su conexión Bluetooth "no detectable", que puede activar dentro de la configuración de un teléfono Android, generalmente bajo el panel de Bluetooth.

No es la primera vez que los investigadores de seguridad descubren una falla grave en el protocolo Bluetooth.

En 2017, una empresa de seguridad independiente descubrió ocho vulnerabilidades en la tecnología que también podrían usarse para propagar malware entre dispositivos Android, iOS y Windows.

Recomendado por nuestros editores

La limitación clave con las fallas de Bluetooth es cómo el atacante generalmente tiene que estar físicamente cerca de su dispositivo para explotarlas.

Por lo tanto, no es exactamente práctico que un ciberdelincuente abuse.

La vulnerabilidad también afecta a los sistemas Android 10 sin parches, pero solo activará el bloqueo de los procesos en segundo plano de Bluetooth si se explota.

PakaPuka

pakapuka.com Cookies

En pakapuka.com utilizamos cookies (cookies técnicas y de perfil, tanto propias como de terceros) para proporcionarle una mejor experiencia online y enviarle mensajes comerciales personalizados online de acuerdo con sus preferencias. Si selecciona continuar o acceder a cualquier contenido de nuestro sitio web sin personalizar sus opciones, usted acepta el uso de cookies.

Para más información sobre nuestra política de cookies y cómo rechazarlas

acceso aquí.

Preferencias

Continúa