Seguridad

BIAS, cuando los hackers acceden a tu móvil por Bluetooth

bluetooth

Investigadores de la Escuela Politécnica Federal de Lausanne (EPFL) han sacado a la luz una vulnerabilidad de seguridad en los sistemas Bluetooth. Se trata de ataques BIAS, y te explicamos en qué consisten.

Para los ciberdelincuentes, cualquier rendija en tus dispositivos supone una grieta por la que colarse tanto para hacerse con tus datos personales como para secuestrar tus gadgets, pedir rescate, vender tus contraseñas en la Dark Web o paralizar la actividad de tu empresa. No solamente móviles, laptops o tabletas: cualquier dispositivo inteligente, como un inodoro conectado o los asistentes virtuales también son foco de su inventiva.

Hoy hablaremos de los BIAS o Ataques de Suplantación de Bluetooth que afectan a los sistemas estándar, aquellos que soportan la Tasa Básica (Basic Rate o BR) y la Tasa de Datos Mejorada (Enhanced Data Rate o E) para la transferencia inalámbrica entre dispositivos. Una investigación de la Escuela Politécnica Federal de Lausanne (EPFL) ha puesto al descubierto que una vulnerabilidad propicia que los cibercriminales puedan acceder a tu dispositivo aprovechando la sincronización remota por Bluetooth.

¿Cómo funciona? La brecha facilita que otros usuarios puedan falsificar la identidad de un dispositivo cuando este se está sincronizando, permitiendo de este modo el acceso remoto mientras la conexión se establece. La amenaza potencial tiene unas dimensiones estratosféricas, ya que implica a más de 1.000 millones de equipos. El documento precisa que las vulnerabilidades incluyen “la falta de autenticación mutua obligatoria, un intercambio de roles demasiado permisivo y un procedimiento de identificación precario”.

Cómo evitar que hackeen tu móvil Android a través del Bluetooth

Para triunfar con su ataque BIAS, el cibercriminal debe contar con un dispositivo que se encuentre dentro del rango inalámbrico de un Bluetooth vulnerable. La víctima deberá haber establecido previamente una conexión BR/EDR con otro dispositivo, cuya dirección sea conocida previamente por el hacker. La brecha proviene de la clave de enlace, protocolo de comunicación usado para autentificar mutuamente los dispositivos y activar una conexión segura.

Lo que hacen los hackers para perpetrar este ataque bluetooth es explotar el código de conexión a un dispositivo falsificando la dirección Bluetooth del otro extremo. Así, se suplanta la identidad del dispositivo conocido. Eso no es todo, ya que el ciberataque puede complementarse con otros ataques como el KNOB (Key Negotiation of Bluetooth),que permite poder organizar la intercepción y la sustitución de la información en el tráfico cifrado de Bluetooth.

Los hallazgos del estudio fueron trasladados al Grupo de Interés Especial de Bluetooth (SIG), la organización encargada de supervisar el desarrollo de los estándares de Bluetooth, comprometida a resolverla mediante cambios que se introducirán en una futura revisión de la especificación-

¿Qué debo hacer para protegerme de los ataques BIAS?

Además de instar a las compañías a la aplicación de los parches necesarios, el SIG recomienda a los usuarios de Bluetooth que instalen las últimas actualizaciones de los fabricantes de dispositivos y sistemas operativos.

“Los ataques BIAS son los primeros en revelar los problemas relacionados con los procedimientos de autenticación de establecimiento de conexión segura de Bluetooth, los cambios de rol y las degradaciones de conexiones seguras”, concluyó el equipo de investigadores. Además, recuerdan su carácter sigiloso, ya que para establecer una conexión segura de Bluetooth no es preciso interactuar con el dueño del dispositivo.

Una inmensa mayoría de dispositivos Bluetooth existentes cumplen los parámetros de esta brecha y pueden estar afectados por esta vulnerabilidad. Los investigadores señalan que probaron de forma exitosa el ciberataque contra hasta 30 dispositivos, incluyendo teléfonos inteligentes, tabletas, portátiles, auriculares y ordenadores de una sola placa como la Raspberry Pi.

Fuente | Panda Security

Te recomendamos

Sobre el autor

Andrea Núñez-Torrón Stock

Licenciada en Periodismo y creadora de la revista Literaturbia. Entusiasta del cine, la tecnología, el arte y la literatura.