Bluetooth

Un hacker de acción rápida, podría debilitar el cifrado de los dispositivos Bluetooth y posteriormente, espiar las comunicaciones o enviar datos falsificados para controlar un dispositivo, debido a una vulnerabilidad recientemente descubierta.

El ataque basado en esta vulnerabilidad es bastante inteligente: en lugar de romper directamente el cifrado, permite a los piratas informáticos obligar a un par de dispositivos Bluetooth a utilizar un cifrado más débil en primer lugar, lo que hace que sea mucho más fácil de descifrar la clave.

Cada vez que se conectan dos dispositivos Bluetooth, establecen una nueva clave de cifrado.

 

 

Ataque “de fuerza bruta”

Si un atacante se interpone en el proceso de configuración de dos dispositivos, podría engañarlos para que se establezcan en una clave de cifrado con un número relativamente pequeño de caracteres.

El atacante aún tendría que realizar un ataque “de fuerza bruta” (descifrar la contraseña mediante un diccionario automatizado), contra uno de los dispositivos para encontrar la contraseña exacta, pero ese ataque podría ocurrir en una mínima cantidad de tiempo, gracias a esta vulnerabilidad.

Sin embargo, para ejecutar este ataque, un pirata informático debería estar presente durante la conexión de los dispositivos Bluetooth, bloquear la transmisión inicial de cada dispositivo.

Al establecer la longitud de la clave de cifrado y transmitir su propio mensaje, «todo dentro de un período de tiempo limitado»; dice la organización que administra el estándar a nivel mundial.

 

 

El atacante tendría que estar presente

El hacker también tendría que estar dentro del alcance y repetir el ataque cada vez que quisiera entrar de nuevo.

Por esta razón, los expertos recomiendan tener apagado el sistema Bluetooth cuando el usuario se encuentre en lugares muy concurridos, como por ejemplo aeropuertos, terminales, centros comerciales, eventos públicos, etc.

No todos los dispositivos son vulnerables tampoco. La falla solo se aplica a dispositivos Bluetooth tradicionales, no a los Bluetooth LE (Low Energy), que se usan con frecuencia en dispositivos de baja potencia.

Algunos dispositivos Bluetooth pueden tener una protección incorporada, al incluir una contraseña mínima codificada.

 

 

LEER MÁS: VEA CÓMO CIENTÍFICOS MANIPULAN EL CEREBRO HUMANO

 

 

Vulnerabilidad en el Bluetooth sin solucionar

La organización detrás de Bluetooth no puede solucionar la falla, pero protegerá contra ella en el futuro al recomendar que se implemente una longitud mínima de contraseña en dispositivos vulnerables.

Por ahora, «no hay evidencia» de que la vulnerabilidad se haya utilizado de manera maliciosa.

Fue descubierto por un grupo de investigadores que presentaron su trabajo en el Simposio de Seguridad USENIX.

Llamaron a la vulnerabilidad el ataque KNOB, abreviatura de «Negociación clave de Bluetooth».

 

 

Danilo González / Ciudad VLC / ACN

Dejar respuesta

Please enter your comment!
Please enter your name here