Bluetooth ha sido uno de los protocolos de comunicación más eficaces que ha mejorado notablemente gracias as las múltiples versiones que han surgido, pero nada es perfecto y todo siempre corre riesgo antes los hackers.
Este mes, un grupo de investigadores acaban de informar sobre un grave fallo de seguridad en las conexiones Bluetooth, catalogándolo como “una seria amenaza para la seguridad y privacidad de todos los usuarios de Bluetooth”, pues podrían robarnos algunos datos.
Según la información provista por los investigadores, se trata de un fallo que permitiría que atacantes interfieran en el procedimiento de emparejamiento de Bluetooth, haciendo que la clave de cifrado de conexión entre los dispositivos sea más corta, y por tanto, más fácil de crackear.
Así los hackers pueden acceder a los datos que se están transmitiendo en la conexión, afectando a todos los dispositivos como smartphones, ordenadores, coches, altavoces, wearables, dispositivos IoT y muchos más que mantengan esta conectividad.
Bluetooth SIG, el responsable del protocolo en cuestión, ha confirmado la vulnerabilidad y emitió una alerta de seguridad sobre esta vulnerabilidad bautizada como “Key Negotiation of Bluetooth” o ataque “KNOB” por sus siglas.
En estos momento la vulnerabilidad sólo a los dispositivos que utilizan la conexión Bluetooth BR/EDR, también conocida como ‘Bluetooth Classic’, por lo que, en teoría, los dispositivos que usan Bluetooth LE (de bajo consumo energético) no estarían en riesgo.
No obstante, los atacantes pueden ser capaces de explotar este fallo incluso cuando los dispositivos ya habían sido emparejados anteriormente, pero para ello es necesario que el hacker esté presente y dentro del rango de alcance durante el proceso de conexión entre los dispositivos.
Por último resta mencionar que esta vulnerabilidad afecta al menos 17 modelos de chips Bluetooth entre los que se encuentran chips de fabricantes como Broadcom, Qualcomm, Intel y Chicony que son los más utilizados en la industria.
Bluetooth SIG confirmó que no existe una fecha especifica para solucionar el fallo de seguridad debido a que se requiere cambiar la especificación del protocolo y eso requiere tiempo, pero hasta el momento no hay evidencia que el fallo haya sido aprovechado alguna vez, pero Microsoft y Apple han enviado parches de seguridad para solventar el problema.
Con información de Usenix