Blurtooth é unha vulnerabilidade BT que permite aos piratas informáticos conectarse a dispositivos próximos

Ataque Blutooth

Unha vulnerabilidade revelada recentemente en o estándar sen fíos O Bluetooth podería permitir aos piratas informáticos conectarse a dispositivos remotamente nunha determinada área e acceda ás aplicacións do usuario.

A vulnerabilidade, chamada Blurtooth, foi detallado hai uns días polo organismo da industria Bluetooth SIG que supervisa o desenvolvemento do estándar. E é que o bluetooth atópase en miles de millóns de dispositivos en todo o mundo, desde teléfonos intelixentes ata dispositivos IoT "Internet das cousas".

Vulnerabilidade de Blurtooth Foi descuberto por investigadores da EPFL École Polytechnique Fédérale de Lausanne e da Universidade Purdue de Suíza.

No mundo da tecnoloxía de consumo, úsase normalmente para alimentar conexións de curto alcance para tarefas como emparellar auriculares sen fíos cun teléfono.

Pero o Bluetooth tamén admite a transferencia de datos de maior alcance a distancias de ata varios centos de metros, un alcance que os hackers poderían aproveitar usando Blurtooth para lanzar ataques.

A vulnerabilidade explota unha debilidade na forma en que Bluetooth verifica a seguridade das conexións.

Normalmente, un usuario debe aprobar manualmente unha solicitude de conexión antes de que o seu dispositivo estea ligado a outro sistema, pero Blurtooth permite eludir esta defensa.

Xa que un hacker ou alguén con bastante coñecemento para explotar a vulnerabilidade  pode configurar un sistema malicioso para suplantar un dispositivo Bluetooth que xa tiña o usuario pasoucomo os seus auriculares sen fíos e o acceso a aplicacións compatibles con Bluetooth na máquina do usuario.

Os ataques de Blurtooth están baseados en unha característica de seguridade Bluetooth integrada coñecida como CTKD. Normalmente esta función úsase para cifrar as conexións. Pero un hacker podería explotalo para poder obter a clave de autenticación dun dispositivo previamente aprobado, que é o que fai posible falsificar os puntos finais lexítimos e eludir así a necesidade de que o usuario aprobe as conexións entrantes.

A limitada autonomía sen fíos de Bluetooth reduce a ameaza que representa a vulnerabilidade. As dúas edicións tecnolóxicas afectadas, Baixa enerxía e Tarifa básica, só admiten conexións a distancias de aproximadamente 300 pés. Pero o soporte xeneralizado para esas dúas edicións Bluetooth nos dispositivos de consumo significa que un gran número de terminais poden ser potencialmente vulnerables.

O organismo da industria para Bluetooth SIG afirmou que algúns dos dispositivos que utilizan as versións O Bluetooth 4.0 ao 5.0 está afectado. A última versión 5.2, que aínda non foi moi adoptada, aparentemente non é vulnerable, mentres que a versión 5.1 ten certas funcións integradas que os fabricantes de dispositivos poden permitir para bloquear os ataques Blurtooth.

Na solicitude de seguridade, Bluetooth SIG Dixo que está a "comunicar amplamente" os detalles da vulnerabilidade cos fabricantes de dispositivos para acelerar a resposta da industria. O grupo "anímaos a integrar rapidamente os parches necesarios". Aínda non está claro cando estarán dispoñibles os parches nin que dispositivos os necesitarán.

O Bluetooth SIG lanzou o venres a seguinte declaración:

Queremos proporcionar algunha aclaración sobre a vulnerabilidade de BLURtooth. A declaración pública inicial do Bluetooth SIG indicaba que a vulnerabilidade podería afectar aos dispositivos que utilizan as versións 4.0 a 5.0 da especificación Bluetooth principal.

Non obstante, agora solucionouse para indicar só as versións 4.2 e 5.0. Ademais, a vulnerabilidade BLURtooth non afecta a todos os dispositivos que utilizan estas versións.

Para estar potencialmente aberto ao ataque, un dispositivo debe soportar BR / EDR e LE simultaneamente, soportar a derivación de claves de transporte cruzado e aproveitar as claves de peering e derivadas dun xeito específico. A solución a este problema descríbese nas especificacións básicas de Bluetooth 5.1 e posteriores e Bluetooth SIG recomendou aos membros con produtos vulnerables que incorporen este cambio aos deseños máis antigos, cando sexa posible.

Por último, mencionase que os usuarios poden controlar se o seu dispositivo recibiu un parche para os ataques BLURtooth consultando o firmware e as notas de lanzamento do sistema operativo para  CVE-2020-15802.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.