¡Actualiza ya! Cualquiera puede hackear tu móvil Android a través de Bluetooth
No existe el sistema operativo perfecto. Todos tienen en algún momento algún tipo de fallo de seguridad. Por suerte, las compañías están lanzando parches constantemente, como ocurre con Windows 10. Por desgracia, en Android hay muchos móviles que en apenas 2 o 3 años dejan de recibir actualizaciones o parches de seguridad, y muchos no van a ver solucionado un fallo que acaba de descubrirse en Android que permite hackear el Bluetooth de cualquier móvil.
La vulnerabilidad, identificada como CVE-2020-0022, permite a un atacante ejecutar código arbitrario en un dispositivo a través de escalado de privilegios cuando el Bluetooth está activado. Las versiones donde más afecta es en Android 8.0 y 8.1 Oreo y Android 9 Pie, ya que se puede ejecutar el código de manera remota sin necesitar interacción del usuario. En Android 10 la vulnerabilidad pasa de crítica a moderada porque lo único que hace es que se cuelgue el Bluetooth. En versiones anteriores a 8.0 es posible que también sea crítica, pero no han realizado la prueba.
Conocer la dirección MAC del Bluetooth: suficiente para hackear
Según los investigadores de Secure Mobile Networking Lab, la vulnerabilidad puede usarse para enviar malware de un dispositivo vulnerable a otro a través de Bluetooth, aunque la transmisión está limitada a que esos dispositivos estén cerca entre sí. Lo único que hace falta para aprovechar la vulnerabilidad es conocer la dirección MAC del Bluetooth del móvil, la cual puede deducirse a través de la dirección MAC del WiFi.
La vulnerabilidad es tan grave que los investigadores han decidido no publicar los datos técnicos ni una prueba de concepto que pruebe cómo funciona la vulnerabilidad. El motivo es que, aunque hay un parche disponible para la vulnerabilidad, los fabricantes de móviles tienen que lanzar las actualizaciones para los móviles.
El parche de febrero de Android soluciona la vulnerabilidad
E incluso para los que todavía tienen soporte activo, esto puede tardar semanas e incluso meses por lo mal diseñadas que están las actualizaciones en Android. Además, habrá móviles con Oreo o Pie que se quedarán sin recibir el parche. Los investigadores afirman que publicarán el informe técnico de la vulnerabilidad cuando estén seguros de que los parches han llegado a los móviles de los usuarios. La actualización de seguridad que incluye la solución es la de febrero de 2020, por lo que asegúrate de instalarla en tu móvil lo antes posible.
Lo único que sabemos de momento a nivel técnico es que la corrupción ocurre cuando se envían más datos de los esperados de manera remota. Al haber una longitud en los paquetes L2cap que no es la esperada, se consigue corromper la memoria.
Por tanto, para aumentar la seguridad de tu móvil, los investigadores recomiendan tener el Bluetooth apagado siempre que no lo estemos usando, y activarlo sólo cuando sea estrictamente necesario, y a ser posible si estamos en un entorno en el que sabemos que no hay más personas alrededor que puedan hackearnos. Otra recomendación es hacer que nuestro móvil no sea detectable por otros dispositivos, lo cual podemos activar si no vamos a añadir nuevos dispositivos y sólo vamos a conectarnos a los que ya estamos emparejados. De esta manera, un hacker no podrá detectar nuestro móvil para intentar establecer una nueva conexión a través de la vulnerabilidad.