BLURtooth es un nuevo tipo de ataque que usa una vulnerabilidad en el estándar de conexión inalámbrica más usado en móviles, Bluetooth; aunque los fabricantes y la organización detrás del estándar Bluetooth SIG son conscientes de este ataque, no pueden hacer nada para evitarlo por ahora.
Esta semana, Bluetooth SIG publicó una advertencia a todos los fabricantes y desarrolladores de la existencia de este ataque, incluyendo consejos sobre cómo mitigarlo.
Sin embargo, por el momento no hay parches capaces de parar completamente el ataque; la única manera de prevenir estos ataque es usar un dispositivo con Bluetooth 5.1, la última versión del estándar lanzada el año pasado y que sólo está disponible en algunos dispositivos.
Ataque por Bluetooth
Por lo tanto, todos los dispositivos con Bluetooth 4.0 y Bluetooth 5.0 pueden verse afectados por este ataque BLURtooth; estamos hablando de probablemente cientos de millones de dispositivos, desde smartphones hasta tablets, televisores, ordenadores, mandos de control, termostatos inteligentes, altavoces, auriculares, o dispositivos del Internet de las Cosas.
Bluetooth se ha convertido en el estándar por defecto para las comunicaciones inalámbricas, gracias a su facilidad de uso y rapidez. Una vez que dos dispositivos están emparejados, pueden enviarse datos mutuamente sin retardo; eso es posible gracias al método de identificación consistente en compartir unas claves de autenticación, únicas para cada dispositivo.
De esta manera, cuando nuestro móvil conecta con unos auriculares, por ejemplo, no los pierde sólo porque los apaguemos; cuando los volvamos a encender los reconocerá por su clave de autenticación y la conexión se realizará rápidamente.
Dispositivos vulnerables
El ataque BLURtooth se aprovecha de una vulnerabilidad en este proceso, concretamente en el estándar CTKD (Cross-Transport Key Derivation); este componente es el encargado de 'negociar' el traspaso de claves en el emparejamiento de dos dispositivos Bluetooth, además de comprobar qué estándar pueden usar (por ejemplo, si uno de los dispositivos sólo es compatible con BT 4.0).
El problema descubierto es que un atacante puede manipular este componente para sobreescribir la clave de autenticación; por lo tanto, puede sustituirla con la clave de uno de sus dispositivos, o disminuir la seguridad de cifrado de las claves obligando a usar un estándar viejo.
En otras palabras, el atacante puede conectar cualquier dispositivo, haciéndose pasar por uno que ya usamos. Dependiendo del alcance, el atacante puede entonces tomar el control; por ejemplo, si se hace pasar por un teclado o un ratón. También puede acceder a los mismos servicios y apps que podía acceder el dispositivo que habíamos conectado.
El nuevo Bluetooth 5.1 ya viene con algunas medidas que, si son activadas, pueden prevenir ataques tipo BLURtooth; sin embargo, el resto de versiones no tienen nada parecido.
Por lo tanto, Bluetooth SIG sólo puede recomendar medidas básicas para evitar ataques, como controlar el entorno en el que emparejamos nuestros dispositivos; por ejemplo, evitar emparejar un teclado a nuestra tablet en un espacio público. Además, también debemos desconfiar de los ataques de ingeniería social, sospechando si alguien, aunque sea conocido, intenta hacer que emparejemos un dispositivo Bluetooth a nuestro móvil.
Aunque ya hay parches en desarrollo, estos tendrán que ser instalados a través de actualizaciones del sistema; y siendo sinceros, la inmensa mayoría de dispositivos afectados no será actualizado nunca, porque han sido abandonados por sus fabricantes. Eso es especialmente cierto en dispositivos del Internet de las Cosas.