Tecnología

Los peligros de usar Bluetooth: así pueden robarte

Investigadores de la Universidad de Singapur, la Universidad de Oxford y el centro de seguridad de información CISPA Helmholtz descubren una debilidad a través de la cual los ciberdelincuentes pueden alterar el contenido enviado por esta vía

En noviembre de 2019 los investigadores descubrieron una vulnerabilidad, denominada CVE-2020-0022
En noviembre de 2019 los investigadores descubrieron una vulnerabilidad, denominada CVE-2020-0022larazon

La tecnología Bluetooth presente en un sinfín de productos tecnológicos tiene una vulnerabilidad que permite a los hackers quebrantar las medidas de seguridad de cualquier dispositivo o hasta modificar los archivos que se estén enviando, según revelaron especialistas. Investigadores de la Universidad de Tecnología y Diseño de Singapur, la Universidad de Oxford (Reino Unido) y el centro de seguridad de información CISPA Helmholtz (Alemania) revelaron esta debilidad en el protocolo de negociación que permite a los usuarios entrar en contacto con los archivos, robándolos o alterando el contenido que se envíe por Bluetooth.

Los especialistas denominaron este tipo de ciberataque Key Negotiatiation of Bluetooth o ataque KNOB (código de negociación de Bluetooth, en inglés) debido a que afecta a cualquier dispositivo que sea compatible con esta tecnología inalámbrica. Bluetooth posee un protocolo de negociación cifrado que permite establecer negociación cifrada con solamente byte (ocho bits) de entropía, es decir, la aleatoriedad que establece un sistema como base para los sistemas de encriptación.

Al sólo haber ocho combinaciones posibles, esto permite a un hacker, mediante un ataque de fuerza bruta (consistente simplemente en probar diferentes combinaciones), negociar los códigos cifrados y luego manipular los códigos en tiempo real. Los investigadores se pusieron en contacto con varias entidades relacionadas con la tecnología Bluethooth para comunicarles este error: el Bluetooth Special Interest Group (Bluetooth SIG), la organización de estándares que supervisa el desarrollo de los estándares de Bluetooth, el Centro de Coordinación CERT y el Centro de Ciberseguridad Avanzada de Internet (ICASI).

Estas marcas son vulnerables

Al ser una vulnerabilidad de la propia especificación de Bluetooth, sus descubridores estiman que todos los dispositivos compatibles con esta tecnología están en riesgo de este tipo de ciberataques. Los investigadores comprobaron la vulnerabilidad en un total en 24 dispositivos distintos que presentaban 17 chips distintos de marcas como Qualcomm, Apple, Intel, Broadcom y Chicony y todas resultaron ser vulnerables al ataque KNOB.

En la conferencia de hackers DEF CON, celebrada en Los Ángeles (Estados Unidos), también se reveló otra problema de seguridad en el sistema Bluetooth y se llevó a cabo una demostración, por parte de investigadores de PwC y según recoge la BBC, en la que se hackearon altavoces digitales a través de Bluetooth, logrando reproducir audios que podrían dañar la audición de las personas.