(self.SWG_BASIC = self.SWG_BASIC || []).push( basicSubscriptions => { basicSubscriptions.init({ type: "NewsArticle", isPartOfType: ["Product"], isPartOfProductId: "CAow2qWRCw:openaccess", clientOptions: { theme: "light", lang: "es-419" }, }); });

Share

La vulnerabilidad de Bluetooth podría exponer los datos del dispositivo a los piratas informáticos

Un hacker de acción rápida podría debilitar el cifrado de los dispositivos Bluetooth y, posteriormente, espiar las comunicaciones o enviar las falsificadas para hacerse cargo de un dispositivo debido a una vulnerabilidad recientemente descubierta en el estándar.

La vulnerabilidad es bastante inteligente: en lugar de romper directamente el cifrado, permite a los piratas informáticos obligar a un par de dispositivos Bluetooth a utilizar un cifrado más débil en primer lugar, lo que hace que sea mucho más fácil de descifrar. Cada vez que se conectan dos dispositivos Bluetooth, establecen una nueva clave de cifrado. Si un atacante se interpone entre ese proceso de configuración, podría engañar a los dos dispositivos para que se establezcan en una clave de cifrado con un número relativamente pequeño de caracteres. El atacante aún tendría que realizar un ataque de fuerza bruta contra uno de los dispositivos para descubrir la contraseña exacta, pero ese ataque podría ocurrir en una cantidad de tiempo alcanzable, gracias a esta falla.

Sin embargo, parece que la mayoría de las personas que usan dispositivos Bluetooth no necesitan preocuparse demasiado. Para ejecutar este ataque, un pirata informático debería estar presente durante la conexión de los dispositivos Bluetooth, bloquear la transmisión inicial de cada dispositivo al establecer la longitud de la clave de cifrado y transmitir su propio mensaje, “todo dentro de un período de tiempo limitado”, dice la organización Detrás del estándar. El hacker también tendría que estar dentro del alcance y repetir el ataque cada vez que quisiera entrar de nuevo.

No todos los dispositivos son vulnerables tampoco. La falla solo se aplica a dispositivos Bluetooth tradicionales (no Bluetooth Low Energy, que se usa con frecuencia en dispositivos de baja potencia como dispositivos portátiles), y algunos dispositivos Bluetooth pueden tener protección contra él, si tienen una contraseña mínima codificada. La organización detrás de Bluetooth no puede solucionar la falla, pero protegerá contra ella en el futuro al recomendar que se implemente una longitud mínima de contraseña en dispositivos vulnerables.

Por ahora, “no hay evidencia” de que la vulnerabilidad haya sido utilizada maliciosamente. Fue descubierto por un grupo de investigadores que presentaron su trabajo en el Simposio de Seguridad USENIX. Llamaron a la vulnerabilidad el ataque KNOB, abreviatura de “Negociación clave de Bluetooth”.

You may also like