Los especialistas en ciencias de la informática hallaron una falla en algunas versiones de Bluetooth que podría ser aprovechada por un pirata informático para espiar o alterar los datos que se comparten entre dos dispositivos afectados.
Los especialistas del Technion-Israel Institute of Technology detectaron la vulnerabilidad criptográfica, que fue nombrada como CVE-2018-5383. Disminuye la conectividad de dos funciones de Bluetooth relacionadas: emparejamiento simple seguro y conexión segura LE.
El Comité de Interés Especial (SIG) de Bluetooth, que es el organismo rector del estándar, explicó que en algunas implementaciones de Bluetooth o controladores de sistemas operativos, no se validan las claves públicas de cifrado cuando se unen dispositivos que se envían por aire.
Sin embargo, no se exige tal comprobación, solo se recomienda por parte de la especificación de Bluetooth. O, en vez de eso, A. antes, ya que el SIG también anunció una actualización a la especificación de Bluetooth, la cual establece que todos los parámetros que se emplean para las conexiones de Bluetooth de clave pública deben verificarse.
El Centro de Coordinación CERT de EE. UU. (CERT/CC) publicó más detalles sobre la vulnerabilidad y explicó que el mecanismo de emparejamiento de dispositivos Bluetooth se basa en el intercambio de claves Elliptic Curve Diffie-Hellman (ECDH). «Los pares de claves ECDH consisten en una clave pública y una clave privada, que se intercambian para generar un par de claves públicas. Los dispositivos también deben estar de acuerdo con los parámetros de la curva elíptica a utilizar», dijo el anuncio del CERT. /CORRIENTE CONTINUA.
«En algunas implementaciones, el algoritmo de cifrado implementado no verifica todos los parámetros de la curva elíptica, lo que puede permitir que un atacante inalámbrico remoto use subrepticiamente una clave pública no válida para determinar la clave de sesión. Existe una alta probabilidad de que dicho atacante pueda interceptar y descifrar todos los mensajes en el dispositivo y/o falsificar y extraer mensajes maliciosos», según CERT/CC.
hay una solucion
CERT/CC declaró que se implementarán actualizaciones de software y firmware en las próximas semanas, por lo que se aconseja a los usuarios que se actualicen conforme surjan arreglos.
Apple, Intel y Broadcom han confirmado que existe la vulnerabilidad y, de manera simultánea, implementaron los parches correspondientes. CERT/CC declaró que los chips de Qualcomm también son susceptibles a esta vulnerabilidad, sin embargo, aún no se ha determinado el impacto que tendrá en Android, Google y Linux. El sistema operativo de Windows no se ve alterado.
Según la compañía SIG, no hay evidencia de que se haya hecho un uso de la vulnerabilidad. Sin embargo, este engaño de «hombre en el medio» requiere que el atacante esté cerca de dos dispositivos Bluetooth que estén emparejados. Asimismo, para que el ataque sea exitoso, es necesario que ambos aparatos sean susceptibles.
Por supuesto, la contramedida más fácil es apagar las herramientas de Bluetooth cuando no las estés usando.
Las vulnerabilidades de Bluetooth son un problema de seguridad común en los dispositivos inalámbricos, pero hay pasos que puede seguir para protegerse:
- Mantenga su dispositivo actualizado: asegúrese de que su dispositivo tenga las últimas actualizaciones de seguridad. Las actualizaciones suelen incluir correcciones de seguridad para vulnerabilidades conocidas.
- Use contraseñas seguras: siempre que sea posible, use contraseñas seguras para sus dispositivos Bluetooth. No utilice contraseñas obvias o de uso común.
- Limite la visibilidad del dispositivo: haga que el dispositivo sea invisible para otros dispositivos Bluetooth a menos que sea necesario.
- No acepte conexiones no solicitadas: no acepte conexiones Bluetooth de dispositivos desconocidos o que no sean de confianza. No abra archivos o enlaces de mensajes de texto, correos electrónicos o aplicaciones desconocidas.
- Usar dispositivos confiables: use solo dispositivos Bluetooth confiables. Evite conectarse a dispositivos desconocidos o dispositivos para los que no tenga una fuente confiable.
- Desactiva Bluetooth cuando no lo necesites: Desactiva Bluetooth en tu dispositivo cuando no lo estés usando. De esta manera, evita que otros dispositivos intenten conectarse y expongan potencialmente su dispositivo a posibles vulnerabilidades.
- Use software de seguridad: puede usar software de seguridad como software antivirus y firewalls en su dispositivo para detectar y prevenir posibles ataques.
Al seguir estas medidas de seguridad, puede reducir el riesgo de convertirse en víctima de las vulnerabilidades de Bluetooth. Es importante estar siempre atento y consciente de las posibles vulnerabilidades en los dispositivos inalámbricos y tomar precauciones para proteger su privacidad y seguridad.