Bluetooth es inseguro: es posible "engañar" a los dispositivos
- Una vulnerabilidad de Bluetooth permite reducir la seguridad.
- No es el primer "bug" semejante que se ha descubierto.
- Los dispositivos Bluetooth suelen ser objetivo de hackers.
Noticias relacionadas
Un atacante podría aprovecharse de una vulnerabilidad de Bluetooth para reducir el nivel de seguridad de la conexión entre dos dispositivos, y "crackear" fácilmente el contenido compartido. Así lo ha admitido la Bluetooth SIG, el consorcio de empresas detrás de uno de los estándares más usados.
Bluetooth es especialmente popular en dispositivos móviles para transmitir datos de manera inalámbrica y sencilla; por ejemplo, la mayoría de auriculares inalámbricos ya usan alguna versión de Bluetooth. Pero también permite transmitir archivos, compartir la conexión y mucho más.
Como cualquier estándar moderno que se precie, Bluetooth tiene varias medidas de seguridad, incluyendo el cifrado de los datos que se transportan de manera inalámbrica; de esta manera, incluso si alguien pudiese capturar los datos, no podría hacer nada con ellos.
Vulnerabilidad grave en Bluetooth
Ahora se ha revelado que, al menos en teoría, es posible hacer que ese cifrado sea muy débil, permitiendo a un atacante descifrar los archivos con facilidad. El ataque se aprovecha de un momento clave en la comunicación de dos dispositivos Bluetooth, cuando tienen que decidir la clave de cifrado que van a usar.
Una clave de cifrado es un conjunto de caracteres a partir de los cuales se cifran los datos; por lo tanto, si tienes la clave, también puedes descifrarlos. Cada vez que dos dispositivos Bluetooth se conectan, deciden usar una nueva clave de cifrado; esta suele ser muy larga y complicada, casi imposible de averiguar.
Pero si justo en ese momento, un atacante intenta realizar una conexión entre ambos dispositivos (un ataque "man-in-the-middle", hombre en el medio), es posible "engañarlos" y hacer que usen una clave de cifrado mucho más simple, con menos caracteres. No puede decirles qué clave usar, pero sí que esta debería ser más sencilla.
Entonces, una vez que se realiza la conexión, el atacante puede capturar el tráfico e intentar averiguar la clave de cifrado; al ser mucho más simple, es posible realizar un ataque de "fuerza bruta", es decir, probar todas las combinaciones posibles de caracteres una detrás de otra. Normalmente ese sería un proceso largo y costoso, pero con una clave de cifrado simple, no sería demasiado difícil conseguirlo con los ordenadores actuales.
Bluetooth SIG ha confirmado que es incapaz de solucionar esta vulnerabilidad; y aunque parezca desastroso, hay que ponerlo en contexto. Para aprovecharse de este problema, una atacante tendría que estar presente en el momento de la conexión, atacar justo en el momento preciso, y repetir el proceso con cada nueva conexión. Además, no todos los dispositivos se han visto afectados: los que usan Bluetooth LE (wearables y pequeños dispositivos) no son vulnerables, por ejemplo.
Lo único que puede hacer la organización es recomendar a los fabricantes que sus dispositivos siempre elijan claves largas, pero está por ver cómo afectará realmente a nuestra seguridad.