GATTacker, un nuevo ataque informático a través del Bluetooth

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Además del Wi-Fi, uno de los tipos de conexiones inalámbricas más utilizado es el Bluetooth. Gracias a esta tecnología podemos tanto conectar nuestro smartphones con otros para compartir archivos como conectarlo con otros dispositivos, como un smartwatch, una pulsera cuantificadora o unos cascos inalámbricos. Por comodidad, la mayoría de los usuarios lleva siempre el Bluetooth encendido, especialmente en su última versión 4 o LE, debido a su prácticamente inapreciable consumo, sin embargo, este simple hecho es posible que esté exponiendo tu seguridad incluso sin saberlo.

En las últimas conferencias del Black Hay, un grupo de investigadores ha dado a conocer GATT, o GATTacker, un nuevo vector de ataque que permite aprovecharse de varias debilidades en el protocolo de las conexiones Bluetooth para llegar incluso a tomar el control completo del dispositivo vulnerable.

GATT-GATTacker-Bluetooth

GATTacker afecta principalmente a las versiones más recientes del protocolo Bluetooth, es decir, al Blueeooth 4 y al Low Energy, conocido como Bluetooth LE. De esta manera, un atacante puede llegar a controlar los paquetes en los niveles más bajos de la comunicación y, combinándolo con técnicas criptográficas y con un ataque MitM, se puede llegar a tomar el control sobre las conexiones y los dos dispositivos conectados.

Para demostrar los peligros de esta nueva técnica de ataque, los piratas informáticos han publicado un caso práctico en GitHub de manera que cualquiera con los conocimientos suficientes pueda reproducir el escenario y probar este vector de ataque.

Millones de dispositivos Bluetooth afectados por el GATTacker

Según los expertos de seguridad, prácticamente cualquier dispositivo que cuente con conexión Bluetooth versión 4 o LE está afectado por esta vulnerabilidad ya que es propia del protocolo y, además, tiene una complicada solución.

Aunque aparentemente no se nos ocurren muchos casos prácticos en los que esta vulnerabilidad podría perjudicar a los usuarios, un ejemplo podría ser que un pirata informático pueda desconectar los sistemas anti-robo y las cerraduras electrónicas a través de este protocolo, o se conecte al sistema domótico de un hogar y tome el control de él impidiendo que el dueño pueda recuperar su control, tal como ha pasado en la famosa serie Mr. Robot.

Además, tal como se ha demostrado, GATTacker también puede ser utilizado para ejecutar comandos en los dispositivos, lo que puede permitir, por ejemplo, comprometer la seguridad de un smartwatch o incluso para ejecutar esos comandos en un coche inteligente para tomar el control del mismo.

Así mismo, si el pirata informático ha infectado previamente un smartphone con malware es posible que no necesite ni estar cerca para llevar a cabo este ataque, ya que puede utilizar el dispositivo infectado como dispositivo intermedio ya que recordamos que uno de los principales inconvenientes (o ventajas, en este caso) de las conexiones Bluetooth es su corto rango de alcance.

Acabar con GATTacker es responsabilidad de los fabricantes, quienes deberían implementar un cifrado al protocolo Bluetooth y aplicar una serie de medidas de seguridad extra, como el uso de contraseñas seguras y un filtrado MAC que bloquee las conexiones no autorizadas. Sin embargo, desde RedesZone también os recomendamos apagar el Bluetooth de todos los dispositivos cuando no vayamos a hacer uso de él.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone