Bluetooth es una especificación industrial para redes inalámbricas de área personal (WPAN) creado por Bluetooth Special Interest Group, Inc. que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz.
Bluetooth es una especificación industrial para redes inalámbricas de área personal (WPAN) creado por Bluetooth Special Interest Group, Inc. que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz.

Se descubre vulnerabilidad en Bluetooth que puede permitir Malware

Se descubre vulnerabilidad en Bluetooth que puede permitir Malware. Bluetooth es una especificación industrial para redes inalámbricas de área personal (WPAN) creado por Bluetooth Special Interest Group, Inc. que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz.

Los principales objetivos que se pretenden conseguir con esta norma son:

  • Facilitar las comunicaciones entre equipos móviles.
  • Eliminar los cables y conectores entre estos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Espías y malhechores han tenido vía libre para entrometerse en dispositivos ajenos con total impunidad hasta ahora. BLURtooth, como fue bautizada la nueva vulnerabilidad observada, se aprovecha de un punto débil del sistema para detectar y modificar las claves de conexión entre dos dispositivos conectados a 'bluetooth'.

Una vez detectado un teléfono en una conexión, el ciberdelincuente puede adentrarse en él y llevar a cabo un gran número de acciones perjudiciales para el usuario. Las versiones vulnerables a este ataque son todas las que van desde Bluetooth 4.2 a Bluetooth 5.0. Hablamos de una enorme cantidad de dispositivos que empezaron a operar con este sistema ya en 2014.

Este componente se usa para negociar y configurar claves de autenticación al emparejar dos dispositivos. El CTKD funciona configurando dos conjuntos diferentes de claves de autenticación tanto para el estándar de Bluetooth Low Energy (BLE) como para Basic Rate/Enhanced Data Rate (BR/EDR). Básicamente, su función es tener las claves listas y dejar que los dispositivos emparejados decidan qué versión del estándar Bluetooth quieren utilizar, recoge el portal ZDNet.

Por su parte, BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.

Hay que tener en cuenta que toda conexión de 'bluetooth' debe realizarse en un rango de distancia muy limitado entre los dos dispositivos. El delincuente, por tanto, también debe situarse cerca de los aparatos que quiera espiar: desde los 100 metros como distancia máxima posible para atacar a un dispositivo a través de la versión 4.2 hasta los 240 metros de la 5.0.

Esto puede resultar tranquilizador, pero no tanto si tenemos en cuenta que quien quiere espiar cada vez tiene más vías para hacerlo. Hoy en día cada vez más dispositivos usan 'bluetooth' para funcionar: teléfonos inteligentes, micrófonos, cámaras de seguridad… Incluso cerraduras inteligentes.

A medida que avanzan las trampas, habrá que estar pendientes de las soluciones que nos evitan caer en las redes de los espías. Estas llegan en forma de actualizaciones de software y seguridad de los móviles, donde la presencia de la clave CVE-2020-15802 delata el fallo provocado por este engaño.

Si te resulto útil nuestra información no te vayas sin regalarnos un "Me gusta" en nuestra Fan Page