No importa la marca o sistema operativo del dispositivo, si es posterior a 2014, es vulnerable.
Los dispositivos con Bluetooth posteriores a 2014 tienen una vulnerabilidad que los hace hackeables. El problema radica en su arquitectura, no en su hardware oh softwarelo implica que el problema es común en millones de dispositivos, sin importar su marca o sistema operativo. La debilidad permitiría a los atacantes instalar una clave de sesión de baja seguridad para reutilizarla posteriormente y extraer datos.
Ataques Acantilados
El descubrimiento de la vulnerabilidad es mérito de los investigaciones de Eurocom. Han elaborado 6 ataques distintos que pueden infiltrarse en dispositivos Bluetooth a través de la clave de sesión. «El atacante primero instala una clave de sesión débil, luego dedica algún tiempo a forzarla y la reutiliza para hacerse pasar por una víctima o implementar un ataque de intermediario en sesiones posteriores y descifrar datos de sesiones anteriores» explica el investigador Daniele Antonioli.
BLUFFS es el nombre que se le ha dado a este tipo de ataques. Su funcionamiento no es solo teórico, sino que ya se ha probado en 18 dispositivos Bluetooth diferentes, que emplean chips distintos. Estos van desde móviles hasta ordenadores, ya que el fallo de seguridad se encuentra presente en todas las versiones de Bluetooth desde 2014, de la 4.2 hasta la 5.4.
Para que un dispositivo sea pirateado mediante Bluetooth, el atacante debe situarse aproximadamente a una distancia máxima de 10 metrosque es el radio operativo de esta conexión. Ello no quita de que trate de una debilidad grave que pueda ser aprovechada por criminales. De todos modos, con o sin este ataque, no resulta recomendable mantener encendido el Bluetooth en lugares públicossi no lo estás usando.
Afortunadamente, Eurocom también ha desarrollado un parche para la vulnerabilidad. «Diseñamos una función de derivación de claves de sesión Bluetooth compatible con versiones anteriores que se basa en una derivación de claves nueva, autenticada y mutua. Nuestra función detiene los seis ataques BLUFFS y aborda sus causas fundamentales a nivel de protocolo» informó Antonioli.
Esta ya se ha presentado al Bluetooth Special Interest Grouporganización que vigila el desarrollo del Bluetooth. Eurocom también ha informado a los colosos, como Google, Qualcomm o Apple, cuyos todos dispositivos actuales corren peligropara que implementen soluciones en aquellos aparatos afectados.
Para estar siempre al día con lo último en tecnología, suscríbete a nuestro canal oficial y verificado de Andro4all en WhatsApp.