Un grupo de investigadores de la Universidad de California en San Diego ha revelado nuevos riesgos de seguridad asociados a la tecnología Bluetooth. El estudio señala que los dispositivos que llevamos a diario, como teléfonos o relojes inteligentes, sin importar su marca, sufren una vulnerabilidad que permite ataques de seguimiento de alta precisión.

La raíz de este riego de seguridad está en el Bluetooth Low Energy (LE). Se trata de una tecnología cada vez más presente en los dispositivos móviles que permite identificar la presencia de otros dispositivos por su proximidad. La misma da vida a dispositivos rastreadores como Apple AirTag, Amazon Tile o Samsung Galaxy SmartTag.

Bluetooth Low Energy es una tecnología también utilizada en diferentes partes del mundo desde el surgimiento del COVID-19. Los móviles generan de forma continua identificadores aleatorios, que se intercambian con otros dispositivos que también tienen una aplicación específica instalada para identificar contactos estrechos.

Las soluciones mencionadas anteriormente, a modo de ejemplo, en su implementación, pueden contar con sus propias medidas de seguridad para garantizar la seguridad de los usuarios. Pero una vulnerabilidad física de Bluetooth Low Energy lo hace imposible de solucionar mediante un parche.

Según explica el estudio titulado "Evaluación de ataques de rastreo de ubicación BLE de capa física en dispositivos móviles", la mayoría de los dispositivos modernos con Bluetooth Low Energy emiten patrones ligeramente diferentes, lo que hace que puedan ser rastreados e identificados de forma individual con alta precisión.

Los investigadores pusieron a prueba algunos dispositivos populares actuales y descubrieron que podían identificar sus "huellas digitales" inalámbricas con éxito. Entre ellos se encontraban el el iPhone X, ThinkPad X1 Carbon, MacBook Pro 2016, Apple Watch 4, Google Pixel 5 o Bose QuietComfort 35.

El estudio deja mal parado a Bluetooth Low Energy

Crédito: Unsplash

El equipo de la Universidad de San Diego trabajó en en seis cafeterías, una biblioteca universitaria y un restaurante, durante una hora aproximadamente en cada sitio. Lograron recopilar paquetes de 162 dispositivos Bluetooth durante ese período y encontraron que alrededor del 40 % eran identificables de manera única.

También instalaron un rastreador de balizas Bluetooth LE a la salida de un sitio de alta concurrencia. Allí estuvieron por 20 horas y vieron 647 direcciones MAC únicas. Pudieron identificar de forma única el 47,1 % de ellas. El 15 % tenía imperfecciones que se superponían con solo otro dispositivo.

Además, probaron a rastrear 17 objetivos en movimiento. La tasa promedio de falsos negativos llegó al 3,21 %, mientras que la tasa promedio de falsos positivos llegó al 3,5 %. Es decir, los datos obtenidos sostienen que el ataque puede ofrecer una precisión bastante alta.

Si bien la vulnerabilidad está presente en todos los dispositivos con Bluetooth Low Energy, se encontraron algunas diferencias. El iPhone, por ejemplo, al utilizar el mismo conjunto de chips, es más difícil de rastrear que otros dispositivos que utilizan componentes diferentes.

Los investigadores dicen que apagar el Bluetooth del dispositivo no sortea las posibilidades de ser rastreado. "Hasta donde sabemos, apagar un [dispositivo] personal por completo evitará que emita balizas", aseguran, aunque es una opción un tanto drástica.

Por último, es preciso señalar que, según los investigadores, hasta el momento no se han identificado ataques de este tipo. No obstante, aunque en un escenario remoto, la vulnerabilidad se podría aprovechar para rastrear personas.