El Bluetooth es una tecnología que utilizamos constantemente en nuestro día a día. Puede que lo uses en auriculares, altavoces, mandos, sensores que tienes en casa… Está presente en muchos dispositivos y, por eso, cuando surge una vulnerabilidad puede ser un problema importante. En este artículo nos hacemos eco de cómo están utilizando un nuevo ataque para secuestrar conexiones Bluetooth. Podrían tomar el control de tus dispositivos sin que te des cuenta. Te vamos a contar cómo lo hacen y qué hacer para protegerte.
No es la primera vez que vemos una campaña de ataques contra dispositivos Bluetooth. Los piratas informáticos pueden aprovecharse de vulnerabilidades que aparecen y lograr así atacar los equipos. Siempre que esto ocurra, es necesario tomar medidas lo antes posible para revertir la situación.
BLUFF, ataque contra el Bluetooth
Se trata de ataques conocidos como BLUFFS. Pueden romper la privacidad entre conexiones Bluetooth y llegar a suplantar la identidad de los dispositivos, además de realizar ataque Man in The Middle. Se aprovechan de dos vulnerabilidades existentes en el estándar Bluetooth, que están relacionadas con las claves de sesión para descifrar los datos.
Estos fallos, según indica Daniele Antonioli, investigador detrás del descubrimiento, afectan al Bluetooth a nivel fundamental y no específicamente a configuraciones de hardware o software. Han sido registrados como CVE-2023-24023 y afectan a las versiones que van del Bluetooth 4.2 al Bluetooth 5.4. Por tanto, son muchos los dispositivos que pueden estar afectados.
Hablamos de miles de millones de dispositivos en todo el mundo que pueden ser vulnerables a estos ataques. Aquí podemos incluir aparatos tan diversos como ordenadores, móviles, relojes inteligentes, etc. Son muchos los dispositivos que usamos en nuestro día a día y que utilizan esta tecnología en las comunicaciones.
Si un atacante explota estos fallos, va a poder comprometer la privacidad de las comunicaciones tanto pasadas como futuras entre los dispositivos. Utiliza la fuerza bruta para romper la clave y descifrar así las comunicaciones. Para que esto sea posible, el atacante debe estar en el rango de alcance de los dispositivos Bluetooth y se hace pasar por uno de ellos para negociar la clave de sesión débil.
Ten todo actualizado
En total, son 6 los ataques BLUFFS que existen. Pero son muchos más los ataques que podemos sufrir en nuestro día a día, ya sea al utilizar dispositivos conectados a la red, usar programas o cualquier tecnología. Es clave corregir estas vulnerabilidades siempre que sea posible y aquí el tiempo juega un papel clave.
Nuestro consejo es que mantengas todo actualizado. No importa si es un dispositivo que utilizas poco o se trata de algo que usas continuamente. Siempre puede tener fallos de seguridad y conviene que actúes lo antes posible y puedas así corregir esos errores para que no comprometan tu privacidad y seguridad.
En el caso del Bluetooth, al ser una tecnología inalámbrica podrías ver cómo tus dispositivos pueden intercambiar información con los atacantes. Es algo que, también, podría ocurrir con aparatos que usan Wi-Fi para funcionar. En estos casos, es aún más importante asegurarse de tener todo bien actualizado. El Bluejacking es uno de los ataques que afectan al Bluetooth.