Investigadores de la Escuela Politécnica Federal de Lausanne (EPFL) han descubierto una vulnerabilidad de seguridad en los sistemas Bluetooth. La brecha podría permitir a un atacante falsificar la identidad de un dispositivo cuando se está sincronizando y acceder así de forma remota. Los expertos subrayan que supone una amenaza potencial para más de mil millones de equipos.

“La configuración del Bluetooth contiene vulnerabilidades que permiten realizar ataques de suplantación de identidad durante el establecimiento de una conexión”, detallan los investigadores en el documento. “Estas vulnerabilidades incluyen la falta de autenticación mutua obligatoria, un intercambio de roles demasiado permisivo y un procedimiento de identificación precario”.

Dado el impacto potencial de esta vulnerabilidad, los analistas suizos trasladaron sus hallazgos al Grupo de Interés Especial de Bluetooth (SIG), la organización que supervisa el desarrollo de los estándares de Bluetooth, que ya ha anunciado que prepara cambios para resolverla. “Los cambios se introducirán en una futura revisión de la especificación”, explicó el SIG. Los ataques, denominados Ataques de Suplantación de Bluetooth o BIAS, afectan a los sistemas estándar, es decir los que soportan la Tasa Básica (Basic Rate o BR) y la Tasa de Datos Mejorada (Enhanced Data Rate o EDR) para la transferencia inalámbrica entre dispositivos.

Para que el ataque BIAS tenga éxito, el dispositivo del hacker tendría que estar dentro del rango inalámbrico de un Bluetooth vulnerable. La víctima tendría que haber establecido previamente una conexión BR/EDR con otro dispositivo, cuya dirección sea conocida de antemano por el atacante. La brecha proviene del protocolo de comunicación con el que las partes intercambian la clave de largo plazo, también conocida como clave de enlace (la que utiliza para autentificar mutuamente los dispositivos y activar una conexión segura).

Download Panda FREE antivirus

Ataque combinado

Con esa clave el atacante puede explotar el código de conexión a un dispositivo falsificando la dirección Bluetooth del otro extremo. Dicho de otro modo, el ataque permite a un actor hacerse pasar por la dirección de un dispositivo previamente emparejado con el dispositivo objetivo. Además, un ataque BIAS puede combinarse con otro, incluido el ataque KNOB (Key Negotiation of Bluetooth) que se produce cuando un administrador obliga a dos o más víctimas a acordar una clave de cifrado dentro de unos parámetros concretos, lo que permite al atacante un ataque de la fuerza bruta para conseguir la clave de cifrado y utilizarla para descifrar las comunicaciones.

La mayoría de dispositivos Bluetooth, incluso los que cumplen las normas de seguridad, están afectados por esta vulnerabilidad. Los investigadores señalan que probaron con éxito el ataque contra hasta 30 dispositivos, incluyendo teléfonos inteligentes, tabletas, portátiles, auriculares y ordenadores de una sola placa como la Raspberry Pi.

Además de instar a las empresas a aplicar los parches necesarios, el SIG recomienda a los usuarios de Bluetooth que instalen las últimas actualizaciones de los fabricantes de dispositivos y sistemas operativos. “Los ataques BIAS son los primeros en revelar los problemas relacionados con los procedimientos de autenticación de establecimiento de conexión segura de Bluetooth, los cambios de rol y las degradaciones de conexiones seguras”, concluyó el equipo de investigadores. “Los ataques BIAS son sigilosos, ya que el establecimiento de conexión segura de Bluetooth no requiere de la interacción del usuario”.