Tecnología

Descubren un vulnerabilidad en Bluetooth que permite manipular dispositivos y espiar comunicaciones

Descubren un vulnerabilidad en Bluetooth que permite manipular dispositivos y espiar comunicaciones

Una falla de seguridad presente en el componente que configura las claves de autenticación, que empareja a dos dispositivos a través de Bluetooth, permite a los ciberatacantes acceder a dispositivos que soportan este estándar de conectividad mediante la manipulación de dichas claves.

Como alertan desde la asociación Bluetooth SIG, la vulnerabilidad se encuentra en el componente Cross-Transport Key Derivation (CTKD), el responsable de configurar las claves de autenticación de dos dispositivos para emparejarlos entre sí, a través de conjuntos de claves para los estándares Bluetooth Low Energy (BLE) y Basic Rate/Enhanced Data Rate (BR/EDR).

Este componente lo que hace es que cuando se quieren emparejar dos dispositivos, intercambia información de un estándar a otro, y viceversa, así cuando un dispositivo soporta los dos estándares, el usuario solo tiene que emparejar uno de los dos, y los dos quedarán emparejados de forma automática.

El ataque sobre el que advierten los especialistas, que fue denominado BLURtooth, permite a los atacantes, mediante la vulnerabilidad, manipular las claves de autenticación, bien ya sea sobrescribiéndolas o haciéndolas menos seguras, para así obtener acceso a través de Bluetooth a un dispositivo con capacidades compatibles con este estándar de conectividad.

La vulnerabilidad está presente en Bluetooth 4 y 5, ya que la versión 5.1 introduce restricciones al componente CTKD.

Desde la asociación recomiendan a los fabricantes implementar dichas restricciones, mientras esperan que lancen próximamente un parche que lo soluciones.

También pueden espiar las comunicaciones

Con esta vulnerabilidad también es posible realizar ataques denominados man-in-the-middle, donde el atacante se sitúa entre dos dispositivos vulnerables que fueron enlazados previamente mediante una clave de acceso.

La única solución ante este fallo es introducir restricciones a Cross-Transport Key Derivation, lo cual es un requisito necesario en las especificaciones de Bluetooth 5.1 y posteriores, pero no en las anteriores que son las más extendidas actualmente en millones de dispositivos.

Curiosamente, es difícil estimar cuál es la cantidad de dispositivos afectados. En la publicación en el CERT CC sólo está confirmado como afectado el Bluetooth SIG, mientras que los que desarrollan Intel o Zyxel no están afectados.

El resto de fabricantes, que son más de 100, actualmente aparecen como desconocido ya que aún no confirmaron si están o no afectados todavía por la vulnerabilidad, y es de esperar que la página vaya actualizándose conforme lo vayan confirmando.