{"id":29478,"date":"2023-12-14T10:14:12","date_gmt":"2023-12-14T08:14:12","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29478"},"modified":"2023-12-14T10:14:12","modified_gmt":"2023-12-14T08:14:12","slug":"bluetooth-vulnerability-android-ios-macos-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29478\/","title":{"rendered":"Hackean dispositivos Android, macOS, iOS y Linux a trav\u00e9s de una vulnerabilidad Bluetooth"},"content":{"rendered":"<p>Se <a href=\"https:\/\/thehackernews.com\/2023\/12\/new-bluetooth-flaw-let-hackers-take.html\" target=\"_blank\" rel=\"nofollow noopener\">ha encontrado<\/a> una vulnerabilidad grave en las implementaciones del protocolo Bluetooth en varios sistemas operativos populares: Android, macOS, iOS, iPadOS y Linux. Este error permite potencialmente el hackeo remoto de dispositivos vulnerables sin que se requiera ninguna acci\u00f3n en particular por parte del usuario. Profundicemos en los detalles.<\/p>\n<h2>La vulnerabilidad en el Bluetooth te permite conectar un teclado falso<\/h2>\n<p>La esencia del problema es que se puede forzar la conexi\u00f3n de un dispositivo vulnerable a un teclado Bluetooth falso sin requerir la confirmaci\u00f3n del usuario, sin necesidad de que el sistema operativo controle el protocolo Bluetooth. La funci\u00f3n de conexi\u00f3n no autenticada se especifica en el protocolo de Bluetooth, y los problemas con ciertas implementaciones de la pila de Bluetooth en los sistemas operativos populares les proporcionan a los atacantes la oportunidad de aprovechar este mecanismo.<\/p>\n<p>Los atacantes pueden usar esta conexi\u00f3n para ingresar comandos, lo que les permite ejecutar cualquier acci\u00f3n como si fueran el usuario, sin requerir autenticaci\u00f3n adicional, como una contrase\u00f1a o datos biom\u00e9tricos (por ejemplo, una huella digital o un escaneo facial). Seg\u00fan el investigador de seguridad Marc Newlin, quien descubri\u00f3 esta vulnerabilidad, <a href=\"https:\/\/github.com\/skysafe\/reblog\/tree\/main\/cve-2023-45866\" target=\"_blank\" rel=\"nofollow noopener\">no se necesita ning\u00fan equipo especial<\/a> para un ataque exitoso, solo un ordenador port\u00e1til con Linux y un adaptador Bluetooth est\u00e1ndar.<\/p>\n<p>Como es de esperar, el ataque se encuentra naturalmente limitado por la interfaz de Bluetooth: es necesario que el atacante est\u00e9 cerca de la v\u00edctima. Esto, naturalmente, descarta el aprovechamiento masivo de la vulnerabilidad en cuesti\u00f3n. Sin embargo, aquellos individuos malintencionados que aprovechen esta vulnerabilidad podr\u00edan seguir siendo motivo de preocupaci\u00f3n para personas espec\u00edficas que sean de particular inter\u00e9s para estos actores.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n<h2>\u00bfQu\u00e9 dispositivos y sistemas operativos son vulnerables?<\/h2>\n<p>Esta vulnerabilidad impacta diversos sistemas operativos y varias categor\u00edas de dispositivos que los utilizan, aunque con algunas variaciones. Seg\u00fan el sistema operativo utilizado, los dispositivos pueden ser m\u00e1s o menos vulnerables.<\/p>\n<h3>Android<\/h3>\n<p>Los dispositivos Android fueron los m\u00e1s examinados para detectar la presencia de la vulnerabilidad antes mencionada. Marc Newlin prob\u00f3 siete\u00a0tel\u00e9fonos inteligentes con diferentes versiones de sistema operativo (Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 y Android 14) y descubri\u00f3 que todos eran vulnerables. Adem\u00e1s, en lo que respecta a Android, simplemente se necesita tener el Bluetooth activado en el dispositivo para llevar a cabo este ataque.<\/p>\n<p>El investigador inform\u00f3 a Google de la vulnerabilidad descubierta a principios de agosto. La empresa ya ha lanzado parches para las versiones 11 a 14 de Android y los ha enviado a los fabricantes de tel\u00e9fonos inteligentes y tabletas con este sistema operativo. Estos fabricantes ahora tienen la tarea de crear y distribuir las actualizaciones de seguridad necesarias para los dispositivos de sus clientes.<\/p>\n<p>Por supuesto, estos parches deben instalarse tan pronto como est\u00e9n disponibles para dispositivos que se ejecutan en Android 11\/12\/13\/14. Hasta entonces, para protegerse contra la pirater\u00eda, es recomendable mantener desactivado Bluetooth. Para los dispositivos que ejecutan versiones anteriores de Android, no habr\u00e1 actualizaciones; seguir\u00e1n siendo vulnerables a este ataque por tiempo indefinido. Por lo tanto, el consejo de desactivar Bluetooth seguir\u00e1 siendo relevante para ellos hasta el final de su vida \u00fatil.<\/p>\n<h3>MacOS, iPadOS y iOS<\/h3>\n<p>En cuanto a los sistemas operativos de Apple, el investigador no ten\u00eda una gama tan amplia de dispositivos de prueba. No obstante, pudo confirmar que la vulnerabilidad est\u00e1 presente en iOS 16.6, as\u00ed como en dos\u00a0versiones de macOS: Monterey 12.6.7 (x86) y Ventura 13.3.3 (ARM). Se puede afirmar con confianza que una variedad m\u00e1s extensa de versiones de macOS y iOS, as\u00ed como sistemas relacionados, como iPadOS, tvOS y watchOS, est\u00e1n expuestos a esta vulnerabilidad.<\/p>\n<p>Otra mala noticia es que el modo de seguridad mejorado introducido por Apple este a\u00f1o, el llamado \u201cModo herm\u00e9tico\u201d, no protege contra los ataques que aprovechan esta vulnerabilidad de Bluetooth. Esto se aplica tanto a iOS como a macOS.<\/p>\n<div id=\"attachment_29480\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/12\/14101148\/bluetooth-vulnerability-android-ios-macos-linux-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29480\" class=\"wp-image-29480 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/12\/14101148\/bluetooth-vulnerability-android-ios-macos-linux-01.jpg\" alt=\"C\u00f3mo desactivar Bluetooth en iOS y iPadOS\" width=\"1190\" height=\"1500\"><\/a><p id=\"caption-attachment-29480\" class=\"wp-caption-text\">Por si acaso, te recordamos c\u00f3mo desactivar correctamente el Bluetooth en iOS y iPadOS: esto no debe hacerse a trav\u00e9s del Centro de control sino a trav\u00e9s de la Configuraci\u00f3n<\/p><\/div>\n<p>Afortunadamente, un ataque exitoso a los sistemas operativos de Apple requiere una condici\u00f3n adicional adem\u00e1s de tener Bluetooth activado: el dispositivo debe estar emparejado con un Magic Keyboard.<\/p>\n<p>Esto significa que los ataques de Bluetooth suponen principalmente una amenaza para los ordenadores Mac y los dispositivos iPad que se utilizan con un teclado inal\u00e1mbrico. La probabilidad de que un iPhone sea atacado a trav\u00e9s de esta vulnerabilidad parece ser insignificante.<\/p>\n<p>El investigador les notific\u00f3 a Apple y a Google sobre el error descubierto casi simult\u00e1neamente. Sin embargo, hasta el momento, no se ha recibido informaci\u00f3n de la empresa acerca de las actualizaciones de seguridad ni se ha proporcionado una lista detallada de versiones de sistema operativo vulnerables.<\/p>\n<h3>Linux<\/h3>\n<p>Este ataque tambi\u00e9n funciona para BlueZ, la pila de Bluetooth incluida en el kernel oficial de Linux. Mark Newlin confirm\u00f3 la presencia de esta vulnerabilidad en las versiones 18.04, 20.04, 22.04 y 23.10 de Ubuntu Linux. El error que hizo posible el ataque se detect\u00f3 y se corrigi\u00f3 en 2020 (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-0556\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2020-0556<\/a>). Sin embargo, esta soluci\u00f3n estaba, de manera predeterminada, <em>desactivada<\/em> en la mayor\u00eda de las distribuciones de Linux, y solo est\u00e1 activada en ChromeOS (seg\u00fan Google).<\/p>\n<p>A la vulnerabilidad de Linux descubierta por el investigador se le asign\u00f3 el n\u00famero <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-45866\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2023-45866<\/a> y una puntuaci\u00f3n de CVSS v3 de <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2023-45866\" target=\"_blank\" rel=\"nofollow noopener\">7,1 sobre 10<\/a>, seg\u00fan Red Hat. Para aprovechar con \u00e9xito esta vulnerabilidad, solo se debe cumplir una condici\u00f3n: el dispositivo Linux debe ser detectable y conectable a trav\u00e9s de Bluetooth.<\/p>\n<p>La buena noticia es que <a href=\"https:\/\/git.kernel.org\/pub\/scm\/bluetooth\/bluez.git\/commit\/profiles\/input?id=25a471a83e02e1effb15d5a488b3f0085eaeb675\" target=\"_blank\" rel=\"nofollow noopener\">ya est\u00e1 disponible un parche para esta vulnerabilidad en Linux<\/a>, y recomendamos instalarlo lo antes posible.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite hackear dispositivos de forma remota.<\/p>\n","protected":false},"author":2706,"featured_media":29479,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,59,28,285,16,199,3401,696,671,621,61,784],"class_list":{"0":"post-29478","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-apple","11":"tag-bluetooth","12":"tag-google","13":"tag-ios","14":"tag-ipados","15":"tag-linux","16":"tag-macos","17":"tag-pirateria","18":"tag-seguridad","19":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29478\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29517\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/27034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26907\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/28308\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/36694\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11925\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/50038\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/21299\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22087\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/30750\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bluetooth-vulnerability-android-ios-macos-linux\/35410\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluetooth-vulnerability-android-ios-macos-linux\/27276\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/33050\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/32673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29478"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29478\/revisions"}],"predecessor-version":[{"id":29481,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29478\/revisions\/29481"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29479"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}