La nueva vulnerabilidad de Bluetooth ‘BLESA’ afecta a miles de millones de dispositivos: investigadores

Las investigaciones de ciberseguridad en la Universidad de Purdue han descubierto una vulnerabilidad crítica en la pila de software de Bluetooth. Llamado Ataque de suplantación de identidad ‘BLESA’ o Bluetooth de baja energía, el exploit afecta a los dispositivos Bluetooth LE y tiene el potencial de exponer a miles de millones de personas a la piratería. A diferencia de la vulnerabilidad BLURtooth recientemente descubierta que trata sobre cómo los dispositivos Bluetooth se emparejan entre sí, BLESA afecta el proceso de reconexión en la pila de software BLE.

Las reconexiones tienen lugar cuando dos dispositivos BLE se mueven temporalmente fuera del rango antes de regresar al rango de conexión. Si bien los dispositivos Bluetooth suelen volver a autenticar las claves criptográficas antes de volver a conectarse en tales escenarios, los investigadores encontraron que podría pasar por alto una nueva verificación obligatoria en algunos escenarios, lo que resulta en una vulnerabilidad crítica.

Aparentemente, la reautenticación de claves criptográficas es opcional bajo el estándar BLE, dejando la puerta abierta a posibles piratas informáticos y actores maliciosos. Además, la autenticación se puede eludir si un dispositivo BLE no logra forzar a otro dispositivo a autenticar las claves criptográficas mientras se vuelve a conectar.

La vulnerabilidad se encontró en la pila BLE de iOS, así como en BlueZ y Fluoride. Si bien el primero es una implementación de BLE basada en Linux que se utiliza en dispositivos IoT, el segundo se ha utilizado en Android durante años. Sin embargo, vale la pena señalar que con Android 11, Google está probando una nueva pila de Bluetooth llamada ‘Gabeldorsche’, o GD, para abreviar.

Si bien Apple aparentemente corrigió la vulnerabilidad con iOS 13.4, las pilas BlueZ y Fluoride Bluetooth continúan siendo vulnerables. Curiosamente, Windows es aparentemente inmune a este exploit en particular, pero se espera que las vulnerabilidades en las otras plataformas afecten a miles de millones de teléfonos inteligentes, tabletas y dispositivos de IoT.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Comparte!