Investigadores han descubierto una vulnerabilidad en las conexiones Bluetooth usadas por la inmensa mayoría de móviles, ordenadores y otros dispositivos.

Bluetooth puede ser usado para engañar a nuestros móviles, tablets y ordenadores para que se conecten con dispositivos no fiables, como si hubiésemos aceptado y confiado en la conexión.

Esa es la conclusión de una investigación en la que han participado expertos de seguridad de Oxford, Alemania y Suiz; han llamado a la nueva vulnerabilidad 'BIAS' (Bluetooth Impersionation Attacks), aunque el significado de 'bias' en inglés (prejuicio), representa muy bien el problema.

Y es que este ataque se basa en la manera en la que los dispositivos Bluetooth no realizan todas las comprobaciones necesarias si estas ya se han realizado la primera vez que nos conectamos con otro dispositivo.

Cómo funciona BIAS, el gran fallo de Bluetooth

Puede que te hayas dado cuenta de que cuando conectas dos dispositivos por Bluetooth, como puede ser tu móvil y unos auriculares inalámbricos, la primera vez siempre es un proceso más largo; en cambio, cuando los conectas en sucesivas ocasiones, el proceso es mucho más rápido
.
Eso es porque cuando dos dispositivos Bluetooth se conectan por primera vez, primero de todo generan una clave de enlace, que será única para esa conexión y almacenan siempre.


Proceso de comunicación entre dos dispositivos Bluetooth por primera vez / ResearchGate / Omicrono

Sin embargo, eso no lo repiten cada vez que se conectan; para cada nueva conexión, simplemente generan una nueva clave derivada de la clave de enlace original. La comparan, y de esta forma se autentican. De esta forma, no tenemos que esperar tanto cada vez que queremos usar los auriculares, por ejemplo.

El error que han descubierto los investigadores afecta al proceso de autenticación una vez que dos dispositivos se han conectado por primera vez. Básicamente, permite que un atacante robe la identidad de uno de los dispositivos conectados, sin necesidad de conocer la clave inicial a partir de la cual se generan las claves para cada conexión.

Todos los dispositivos probados, vulnerables

Una vez conectado, el atacante tiene acceso al dispositivo de la víctima y puede realizar otro tipo de ataques, como por ejemplo, solicitar archivos almacenados en el móvil.


En este ejemplo de BIAS, 'Charlie' puede hacerse pasar por otro y robar datos, Daniele Antonioli et. al / Omicrono

Como es un ataque basado en la misma manera en la que funciona Bluetooth, y no en un fallo de software, se cree que afecta a la inmensa mayoría de los dispositivos, aunque esto no ha podido ser probado. Todas las versiones de Bluetooth se han visto afectadas.

Los investigadores pudieron realizar este ataque en móviles como el iPhone 8, el Pixel 3, o el OnePlus 6. En cuanto a ordenadores, el MacBook Pro de 2017 y el ThinkPad L390 son vulnerables; hasta los auriculares inalámbricos son vulnerables, como el Sennheiser PXC 550.

Por qué es tan grave

Los investigadores avisaron al Bluetooth SIG, la organización encargada del estándar, antes de publicar su investigación; sin embargo, eso puede haber servido de poco. Aunque la especificación de Bluetooth ya se ha modificado para evitar que los dispositivos entren en un modo que les haga vulnerables, eso no servirá de nada hasta que los fabricantes actualicen sus móviles.


Lista de dispositivos probados con la vulnerabilidad Bluetooth Daniele Antonioli et. al Omicrono

Son los fabricantes de dispositivos que usen Bluetooth los que ahora tendrán que publicar actualizaciones de firmware en los próximos meses para solucionar el problema; algo que será más fácil en algunos casos que en otros. Es de esperar que millones de dispositivos se queden sin actualización, si nos atenemos a casos semejantes que ocurrieron en el pasado; de hecho, el pasado 2019 ya se descubrió un bug semejante en Bluetooth.

Esta noticia llega apenas unos días antes del esperado lanzamiento de la plataforma contra el COVID-19 de Apple y Google, que precisamente usa Bluetooth para realizar conexiones entre nuestros móviles e intercambiar una clave; en caso de que esa clave coincida con la de alguien que ha sido diagnosticado con COVID-19, el móvil podrá mostrar una notificación. Apple y Google han asegurado la privacidad y seguridad del sistema al compartir claves privadas, pero por ahora no está claro cómo esta vulnerabilidad afectará a la seguridad.

omicrono.com / Adrián Raya, 19 mayo, 2020

Bluetooth es un peligro: descubren que es posible engañar a tu móvil