Nueva vulnerabilidad Bluetooth permite hackear dispositivos iOS y Android

Los protocolos de conexión inalámbrica no están exentos de los riesgos de ciberseguridad. Especialistas en auditorías informáticas afirman que más de mil millones de dispositivos con Bluetooth (smartphones, equipos IoT, laptops, switches, entre otros) presentan una vulnerabilidad crítica que, de ser explotada, permitiría a los hackers interceptar los datos transmitidos entre dos dispositivos conectados, especialmente smartphones.

Identificada como CVE-2019-9506, esta vulnerabilidad está presente en el Protocolo de Negociación de Clave de Cifrado, que permite que los dispositivos que operen con el estándar BR/EDR elijan un valor de entropía para las claves de cifrado usadas para asegurar la conexión Bluetooth. Según el informe, este ataque permite a un actor de amenaza ubicado cerca de dos dispositivos conectados la intercepción, vigilancia y manipulación del tráfico entre los equipos emparejados.

El estándar Bluetooth BR/EDR (Basic Rate/Enhaced Data Rate), también conocido como “Bluetooth Classic”, es un estándar de conexión inalámbrica diseñado para establecer un emparejamiento de corto alcance, principalmente usado en audífonos o bocinas inalámbricos. Acorde a los expertos en auditorías informáticas, la especificación central de este protocolo admite claves de cifrado con un valor de entropía de entre 1 y 16 bytes; en este caso, a mayor valor de entropía, mayor nivel de seguridad. El principal hallazgo de esta investigación es que la negociación de entropía, realizada vía el Protocolo de Administración de Enlace (LMP), no es un proceso protegido con cifrado ni requiere autenticación, por lo que es vulnerable al secuestro o manipulación por aire.

Explotando esta vulnerabilidad, un actor de amenazas podría engañar a dos dispositivos para que establezcan una clave de cifrado de sólo 1 byte de entropía, lo que abre la puerta a un ataque de fuerza bruta. “Pensemos en que hay dos operadores de equipos Bluetooth (A y B) estableciendo una conexión. Después de autenticar la clave de emparejamiento, A propone usar 16 bytes de entropía. La entropía (N) puede tener un valor de entre 1 y 16 bytes; corresponde al sujeto B aceptar o rechazar, o proponer un valor diferente en esta negociación”, menciona el informe sobre la falla.

“El sujeto B podría proponer un valor de N menor al propuesto por A; posteriormente, A podría aceptar y pedir la activación del cifrado de enlace con B. Explotando la vulnerabilidad, un hacker podría obligar a A y B a usar un menor valor de N para interceptar la solicitud de propuesta entre ambos operadores de Bluetooth”, mencionaron los expertos en auditorías informáticas. Después de romper el cifrado, el hacker puede capturar el tráfico transmitido vía Bluetooth o incluso leer textos cifrados en tiempo real y sin que las víctimas puedan darse cuenta.

Si bien es peligroso, los expertos mencionan que el éxito de este ataque depende de que se presenten algunas condiciones por ejemplo:

  • Ambos dispositivos Bluetooth deben establecer una conexión BR/EDR
  • Ambos dispositivos Bluetooth deben ser vulnerables
  • El atacante debe estar en condiciones de poder bloquear las transmisiones directas entre dispositivos durante el emparejamiento

Para mitigar el riesgo de este ataque, expertos en auditorías informáticas del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que los fabricantes de equipos con Bluetooth integrado deben aplicar como estándar una longitud mínima de 7 bytes para las conexiones BR/EDR. Algunos fabricantes, como Microsoft, Cisco, Google y Apple ya comenzaron a lanzar las actualizaciones necesarias, especialmente para smartphones iOS y Android.

(Visitado 1171 veces)