Una nueva **vulnerabilidad descubierta en el estándar Bluetooth** permitiría a un atacante manipular los archivos de un dispositivo luego de hackearlo. Investigadores del Centro de Seguridad de TI, Privacidad y Responsabilidad (CISPA) identificaron este fallo de seguridad relacionado al cifrado en las conexiones Bluetooth BR/EDR.

Cuando dos dispositivos se emparejan, establecen una llave de cifrado. Lo que permite esta vulnerabilidad es que **un tercero interfiera en el proceso** para modificarlo y establecer una llave más corta, que después pueda resolver por medio de un ataque de fuerza bruta para **monitorear o manipular el tráfico**.

El ataque es **conocido como KNOB**, o negociación clave de Bluetooth, por sus siglas en inglés y puede ejecutarse tanto en dispositivos que se comunican entre si para enviar archivos, como aquellos que se emparejan en la transmisión de datos, como unos auriculares inalámbricos y un móvil. En teoría, un tercero podría **escuchar una conversación** o cambiar el contenido entre dos dispositivos conectados.

La vulnerabilidad **afecta a más de 17 chips de empresas como Apple, Qualcomm, Broadcom, Intel y Chicony**, exponiendo a 24 dispositivos. Para poder remediarlo, el Bluetooth SIG ha actualizado la especificación de Bluetooth Core para recomendar a los fabricantes una longitud mínima de cifrado de 7 octetos para las conexiones BR/LDR. Son estos últimos quienes tendrán que implementar los parches requeridos.

### No es tan grave como parece

A primera vista puede sonar grave, sin embargo, el ataque requiere **ejecutarse cerca de la víctima y hacerlo en un periodo corto de tiempo**. El atacante no solo debe de estar dentro del alcance inalámbrico, sino también **asegurarse que ambos dispositivos son vulnerables**. Si uno de estos ya ha sido parchado, el proceso no tendrá éxito.

El hacker necesitaría que interceptar, manipular y retransmitir los mensajes de negociación entre ambos dispositivos para acortar la clave de cifrado, todo esto a la par que bloquea las comunicaciones entre ambos. Después necesitaría romperla con un ataque de fuerza bruta. El proceso será requerido cada que el atacante quiera manipular los datos.

Esta vulnerabilidad **no afecta al estándar Bluetooth LE**, presente en la mayoría de productos hoy en día. El equipo de investigadores asegura que reveló los detalles de este ataque a los fabricantes a finales de 2018, con el fin de implementar los parches necesarios para impedirlo.

Si tu dispositivo no ha sido actualizado después de esa fecha, podría estar expuesto.