Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 111

BlueBorne

¿Qué es BlueBorne?

BlueBorneConjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows.


BlueBorne es una familia de ocho vulnerabilidades Bluetooth publicadas por la firma Armis en septiembre de 2017. Los fallos afectaban a las implementaciones Bluetooth de Android, iOS, Linux y Windows y podian explotarse sin emparejamiento ni interaccion del usuario siempre que el Bluetooth estuviera activo. Los problemas mas graves incluian CVE-2017-0781 y CVE-2017-0782 en Android, CVE-2017-1000251 en la pila BlueZ del kernel de Linux y CVE-2017-8628 en Windows. Armis estimo que mas de 5.300 millones de dispositivos estaban expuestos inicialmente. Google, Microsoft, las distribuciones Linux y Apple publicaron parches en 2017, aunque innumerables dispositivos IoT y embebidos siguieron vulnerables durante anos, convirtiendo a BlueBorne en un hito de la investigacion de ataques inalambricos de proximidad.

Ejemplos

  1. 01

    Divulgacion de Armis en septiembre de 2017 de ocho fallos Bluetooth que afectaban a 5.300 millones de dispositivos.

  2. 02

    Explotacion de CVE-2017-1000251 en la pila BlueZ de Linux para ejecucion de codigo en kernel.

Preguntas frecuentes

¿Qué es BlueBorne?

Conjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa BlueBorne?

Conjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows.

¿Cómo funciona BlueBorne?

BlueBorne es una familia de ocho vulnerabilidades Bluetooth publicadas por la firma Armis en septiembre de 2017. Los fallos afectaban a las implementaciones Bluetooth de Android, iOS, Linux y Windows y podian explotarse sin emparejamiento ni interaccion del usuario siempre que el Bluetooth estuviera activo. Los problemas mas graves incluian CVE-2017-0781 y CVE-2017-0782 en Android, CVE-2017-1000251 en la pila BlueZ del kernel de Linux y CVE-2017-8628 en Windows. Armis estimo que mas de 5.300 millones de dispositivos estaban expuestos inicialmente. Google, Microsoft, las distribuciones Linux y Apple publicaron parches en 2017, aunque innumerables dispositivos IoT y embebidos siguieron vulnerables durante anos, convirtiendo a BlueBorne en un hito de la investigacion de ataques inalambricos de proximidad.

¿Cómo defenderse de BlueBorne?

Las defensas contra BlueBorne combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para BlueBorne?

Nombres alternativos comunes: Vector BlueBorne.

Términos relacionados

Véase también