Millones de dispositivos, desde móviles y ordenadores, hasta auriculares, entre otros, están en peligro debido a fallos críticos hallados en la seguridad de Bluetooth. Según reporta Bleeping Computer, investigadores de Eurecom han desarrollado seis tipos de ataques que pueden violar la privacidad de las conexiones que utilizan esta tecnología.

Los ataques han sido bautizados como BLUFFS y sacan provecho de vulnerabilidades en la arquitectura de Bluetooth hasta ahora desconocidas. De acuerdo con los expertos que han estudiado este inconveniente, las brechas de seguridad impactan sobre cómo se derivan las claves de sesión que descifran la información que se transfiere utilizando esta especificación.

Esta no es la primera vez que se descubre un fallo que compromete la seguridad de este tipo de conexión inalámbrica. No obstante, ahora los investigadores han puesto el enfoque en la falta de protección de Bluetooth sobre las sesiones pasadas y futuras. En un artículo publicado por el investigador Daniele Antonioli, se explica que un atacante puede manipular el establecimiento de una sesión de Bluetooth para interferir en cualquier tipo de dispositivo.

"El atacante primero instala una clave de sesión débil, luego dedica algún tiempo a forzarla y la reutiliza para hacerse pasar por una víctima o implementar un ataque de intermediario en sesiones posteriores y descifrar datos de sesiones anteriores", explica Antonioli.

De acuerdo con el experto, los ataques BLUFFS se probaron con éxito contra la seguridad de 18 dispositivos que utilizan 17 chips Bluetooth diferentes. Según indicó el autor del trabajo, la vulnerabilidad fue efectiva independientemente de que los equipos soportaran LSC (Legacy Secure Connection) o SC (Secure Connection). Además, calificó estos fallos como "riesgos prácticos y críticos para el ecosistema Bluetooth" que se deben corregir de inmediato.

La seguridad de Bluetooth, en jaque

Bluetooth | seguridad Bluetooth

Más allá de los detalles técnicos de los ataques BLUFFS, un punto crucial para entender su gravedad es que, al tratarse de un problema de seguridad al nivel de la arquitectura de Bluetooth, afecta a un sinfín de equipos. Sin importar su fabricante o el tipo de software o hardware que utilicen.

Específicamente, la vulnerabilidad se encuentra presente en todas las versiones de Bluetooth desde 4.2 a 5.3. Esto significa que cualquier aparato que utilice esta tecnología de conexión inalámbrica que se haya fabricado desde 2014 en adelante, es una potencial víctima.

Por supuesto que para sacar provecho de estos fallos críticos en la seguridad de Bluetooth es necesario cumplir con ciertos requisitos. Por ejemplo, estar dentro del rango de los dispositivos a atacar.

Aun así, no deja de ser una preocupación importante, considerando que muchas personas utilizan herramientas que dependen total o parcialmente de esta tecnología para, por ejemplo, transferir archivos entre dispositivos móviles o con ordenadores. En tal sentido, un ataque de intermediario permitiría interceptar esa información. Entre los dispositivos probados y que resultaron vulnerados durante las pruebas aparecen los iPhone 12 y 13, el Pixel 6, los AirPods Pro y el portátil ThinkPad X1, entre otros.

Vale mencionar, además, que Antonioli ha desarrollado una solución para este inconveniente. La misma ya se ha presentado al Bluetooth Special Interest Group, que se encarga de supervisar el desarrollo de esta tecnología. Así mismo, se ha informado a Google, Qualcomm, Apple, Lenovo e Intel, que en algunos casos ya trabajan para corregir el problema en sus dispositivos.

"Diseñamos una función de derivación de claves de sesión Bluetooth compatible con versiones anteriores que se basa en una derivación de claves nueva, autenticada y mutua. Nuestra función detiene los seis ataques BLUFFS y aborda sus causas fundamentales a nivel de protocolo. Mostramos cómo integrar nuestra contramedida en el estándar Bluetooth con una sobrecarga mínima [...]. También presentamos nuestra evaluación exitosa de la solución a nuestros ataques a nivel de protocolo y la publicamos como parte de nuestro kit de herramientas BLUFFS".

Daniele Antonioli.