Una vulnerabilidad en Bluetooth permite manipular las claves y acceder a los móviles

  • Vulnerabilidades

Una vulnerabilidad, llamada BLURtooth, permite a los atacantes sobrescribir las claves de autenticación de Bluetooth de los móviles que utilizan el estándar en las versiones 4.0 y 5.0. De momento, no hay parches disponibles.

Recomendados: 

Inteligencia Artificial, ¿cómo lo aplico en mi empresa? Webinar

Creación de aplicaciones seguras: recomendaciones para los servicios financieros Leer 

Bluetooth SIG, organización que está detrás del desarrollo de la tecnología Bluetooth, ha alertado sobre una vulnerabilidad descubierta por dos grupos de académicos de la Escuela Politécnica Federal de Lausanne y de la Universidad Purdue. Se trata de BLURtooth, un fallo en un componente del estándar llamado Cross-Transport Key Derivation (CTKD), que se utiliza para configurar las claves de autenticación al emparejar dos dispositivos compatibles con Bluetooth.

El componente funciona configurando dos conjuntos diferentes de claves de autenticación para el estándar de Bluetooth Low Energy (BLE) y Basic Rate / Enhanced Data Rate (BR/EDR). Su función es tener las claves listas y dejar que los dispositivos emparejados decidan qué versión del estándar Bluetooth quieren usar. Su uso principal es para la función de "modo dual" de Bluetooth.

Un atacante podría manipular este componente para sobrescribir otras de Bluetooth en un dispositivo, y conseguir acceder a otros servicios y aplicaciones compatibles con Bluetooth en el mismo dispositivo.

La versión 5.1 del estándar incluye funcionalidades que permiten prevenir los ataques a través de BLURtooth, por lo que Bluetooth SIG ya ha notificado a los proveedores de dispositivos cómo se puede prevenir la explotación del fallo, pero los que utilizan el estándar, en sus versiones 4.0 a 5.0 son vulnerables, y todavía no hay parches disponibles.

En ese caso, la única vía de protección es que el usuario controle el entorno en el cual los dispositivos Bluetooth se conectan. A los fabricantes, desde Bluetooth SIG recomiendan introducir restricciones hasta que haya un parche que solucione el problema.