Defecto de seguridad descubierto en Bluetooth
15 septiembre, 2020

Defecto de seguridad descubierto en Bluetooth

Por Programa Web

Comparte en ...

En el pasado, los expertos en seguridad han informado de muchas amenazas de seguridad que afectan a la tecnología Bluetooth. En un descubrimiento reciente, se identificó una nueva vulnerabilidad que podría permitir a un atacante tomar el control completo de un dispositivo habilitado para Bluetooth.

¿Cuál es el nuevo descubrimiento?

Un nuevo método de ataque llamado BLURtooth puede sobrescribir las claves de autenticación para otorgar acceso no autorizado.

  • La vulnerabilidad BLURtooth afecta al componente denominado Derivación de clave de transporte cruzado (CTKD) en los dispositivos que utilizan el estándar Bluetooth 4.0 a 5.0.
  • Con esta vulnerabilidad, un atacante puede manipular el componente CTKD de cualquier dispositivo y luego sobrescribir completamente las claves de autenticación o degradarlas para usar un cifrado débil.
  • Hacerlo permite el acceso a servicios compatibles con Bluetooth en el dispositivo de destino.

Otras amenazas recientes con Bluetooth

  • En julio de 2020, un grupo de investigadores descubrió una vulnerabilidad, denominada falla de reconexión de Bluetooth, derivada de dos debilidades de diseño críticas en Bluetooth Low Energy (BLE), el protocolo de comunicación de baja energía más utilizado. El primer problema fue la autenticación opcional durante la reconexión del dispositivo y el segundo fue evitar el proceso de autenticación.
  • En mayo de 2020, académicos de Alemania e Italia se encontraron con una nueva clase de ataque llamada Spectra , que se centra en una combinación de chips WiFi y Bluetooth. Explota fallas en las interfaces entre núcleos inalámbricos, donde un núcleo puede usarse para denegación de servicio (DoS), divulgación de información, mientras que el otro para ejecución de código.
  • En mayo de 2020, investigadores académicos descubrieron fallas de seguridad denominadas Ataques de suplantación de identidad de Bluetooth (BIAS) en Bluetooth Classic para falsificar dispositivos emparejados. Un atacante puede insertar un dispositivo malicioso en un emparejamiento Bluetooth establecido presentándose como un punto final confiable.

Consejos de seguridad

Siempre se debe evitar comunicar información confidencial como contraseñas a través de Bluetooth.

Habilite el modo «detectable» solo cuando sea necesario durante la vinculación con dispositivos.

Apagar el Bluetooth mientras no lo use para evitar cualquier posible ciberataque.

Por último, actualice siempre los dispositivos habilitados para Bluetooth para corregir cualquier defecto explotable.

Comparte en ...