Bluetooth no gana para disgustos. El estándar de conectividad inalámbrica de bajo alcance, y también consumo, vuelve a experimentar un fallo de seguridad. Esta vez se denomina BLESA, y afectaría a miles de millones de dispositivos.

En esta ocasión, el fallo implicaría al proceso de reconexión de los dispositivos en el estándar de bajo consumo energético asociado. Las siglas, que pueden leerse como Bluetooth Low Energy Spoofing Attack –o Ataque de Falsificación Bluetooth Low Energy–, nos indican esto mismo.

Bluetooth Low Energy o BLE es una versión más liviana del estándar Bluetooth. Esta se utiliza para emparejar pequeños dispositivos o accesorios sin demasiados requerimientos. A cambio, su consumo energético es considerablemente inferior. De ahí, claro, su nombre.

Lo hace tras describir la pasada semana un nuevo ataque, denominado BLURtooth y relacionado con este estándar 'Low Energy', con el que se ponían en riesgo a todos los dispositivos con soporte a Bluetooth 4.0 a 5.0. Los fabricantes cuyos dispositivos han sido afectados por BLURtooth todavía no tiene un parche o solución oficial, y está siendo investigado en profundidad.

BLESA: 'spoofing' en Bluetooth Low Energy en la reconexión

De nuevo, son investigadores de la Universidad de Purdue, en Estados Unidos, quienes apuntan a este nuevo fallo crítico en las comunicaciones inalámbricas. Según se ha podido demostrar, como vemos en el vídeo a continuación, este no sería tan seguro como se esperaría. Así, la autenticación sería opcional, pudiendo ser asimismo esquivada ante ciertas condiciones.

De esta forma, lo que realiza BLESA es evitar la verificación cuando se pierde la señal de uno de estos accesorios. De esta forma es posible introducir información errónea en la comunicación, como la que vemos en el ejemplo, donde bien se puede simular una carga diferente a la que consta en el accesorio, e incluso contradictoria.

YouTube video

No obstante, BLESA no afecta a todas las implementaciones de Bluetooth Low Energy por igual. Si bien sí impactaba en su descubrimiento a las configuraciones Low Energy basados en Linux, Android y iOS, los dispositivos basados en Windows han resultado ser inmunes.

La vulnerabilidad, descrita por los investigadores este mismo verano, ya fue corregida por Apple en los dispositivos con iOS 13.4 y iPadOS 13.4 anteriormente este año. Este ponía a salvo a los iPhone 6s en adelante, así como los iPad Air 2 y iPad mini 4 en adelante, o al iPod Touch de séptima generación.

En Android, al menos en "un Pixel XL sobre Android 10, es todavía vulnerable", afirmaban los investigadores. El equipo de desarrollo de BlueZ, que engloba los dispositivos IoT sobre Linux apuntaban, según recogen en ZDNet, afirma que descartará el código vulnerable por otro que no lo sea.

¿La solución? Es complicado...

La mayoría de los ataques al estándar Bluetooth afectan en el momento del emparejamiento. Al tratarse de un estándar de relativo corto alcance –no obstante, en condiciones favorables este puede rondar el centenar de metros–, únicamente habría que tener cuidado en qué entornos configuramos estos vínculos.

No obstante, la reconexión por pérdida de señal con el dispositivo es algo órdenes de magnitud más frecuente, y también muchas veces fuera de control del propio usuario. Pero este estándar afecta no solo a accesorios más inteligentes y conectados con el smartphone, sino también a dispositivos IoT que no cuentan con una forma específica para actualizarse.

Imagina uno de esos termómetros que se conectan a un pequeño hub en tu casa, y que instalaste hace un lustro con vistas a no reemplazarlo en otro tanto. O las bandas de medición de pulso cardíaco. Es en este tipo de conexiones realmente donde BLESA puede ser crucial en ciertos entornos. De hecho, los investigadores estiman que el número de dispositivos afectados por esta debilidad ronda la escala de los humanos en la Tierra: los miles de millones.

Y aunque hubiera una solución inminente, la elevada distribución acumulada de estos dispositivos y los limitados incentivos por parte de los fabricantes para actualizarlos no hacen otra cosa que dificultarlos. Al menos, podemos esperar que los grandes sistemas y plataformas IoT sí cuenten con actualizaciones que mitiguen su impacto.