Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

BlueBorne un año después: 2.000 millones de dispositivos siguen afectados

  • Vulnerabilidades

Bluetooth

Dos tercios de los más de cinco mil millones de dispositivos afectados han parcheado las vulnerabilidades detectadas en Bluetooth. El resto siguen siendo vulnerables a BlueBorne.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Hace un año la empresa de seguridad Armis descubrió un conjunto de nueve vulnerabilidades en la especificación inalámbrica Bluetooth que podrían llevar a un atacante a tomar el control de un dispositivo y sus datos, independientemente de la plataforma.

Unos 5.300 millones de dispositivos de todo el mundo se vieron afectados por la vulnerabilidad y un año después Armis estima que casi dos tercios, o más de dos mil millones de dispositivos, siguen expuestos a la amenaza. De estos, casi la mitad, o 995 millones, son dispositivo Android; unos 200 millones uilizan Linux y unos 50 millones son dispositivos basados en iOS

Explica la firma de seguridad que BlueBorne es un vector de ataque aéreo que usa Bluetooth y que no requiere que el dispositivo seleccionado esté emparejado con el dispositivo del atacante ni que esté configurado en modo visible. Y recuerda que aunque BlueBorne generó nuevas investigaciones y durante este año se han detectado varias vulnerabilidades en Bluetooth, “la velocidad con la que algunos proveedores emitieron parches no ha mejorado significativamente”.

BlueBorne  es diferente porque a diferencia de la mayoría de los ataques que dependen de la conectividad a Internet, este puede extenderse por el aire. De forma que un atacante podría acceder y hacerse cargo de los dispositivos eludiendo las medidas de seguridad tradicionales que no estaban diseñadas para proteger contra los ataques aéreos.

Dice Armis que un año después el parcheo de vulnerabilidades sigue llevando demasiado tiempo. Explica que desde que notificó el fallo de seguridad a los proveedores afectados y su divulgación pública transcurrieron cinco meses.

Por último expone la compañía que los productos de seguridad actuales están preparados para detectar y bloquear ataques que se extienden a través de redes IP y que sólo las nuevas soluciones diseñadas para detectar estos ataques aéreos pueden hacer frente a ataques del estilo de BlueBorne.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos