Las funcionalidades Bluetooth de nuestros equipos, al igual que las conexiones WiFi, se han convertido en otro elemento típico de nuestra cotidianidad. Por lo general, pensamos en las redes WiFi como las mayores fuentes de vulnerabilidades y posibles ataques de malos actores. No obstante, estas no son las únicas, y las señales Bluetooth también pueden verse vulneradas.

Un ejemplo perfecto de esto es el fallo de seguridad recientemente reportado por el Grupo de Interés Especial de Bluetooth y luego confirmado por el equipo del Centro de Coordinación CERT de la Universidad Carnegie Mellon. Ambos reportes hicieron alusión a la vulnerabilidad VU #589825 que se presenta tanto en dispositivos iOS como Android –permitiendo que terceros accedan a sus apps y datos–.

La nueva vulnerabilidad: BLURtoot

El nombre que se le ha puesto a la vulnerabilidad ha sido BLURtooth. Este problema recién detectado podría poner en peligro a los equipos tanto iOS como Android cuando están en el proceso de hacer la conexión con Bluetooth.

Ya sea que vayan a conectarse entre equipos, o con gadgets externos como auriculares, la presencia de BLURtooth pone en peligro la privacidad de los datos de los usuarios. En ese lapso de conexión, terceros malintencionados podrían también conectarse a la red Bluetooth sin ser notados y, desde allí, tener acceso a las aplicaciones y datos almacenados en los equipos vulnerados.

La causa

Todo esto surge por un problema de diseño en el protocolo estándar de Bluetooth del componente denominado Cross-Transport Key Derivation (CTKD), que en español se conocería como Derivación de claves de transporte cruzado. Este sistema se utiliza principalmente para la activación del “modo dual” de conectividad de los dispositivos.

Con esta característica, cada equipo con Bluetooth genera dos claves y rutas de conexión. Por un lado está la destinada a un “Bluetooth de baja energía” y otra para un equipo de “Tasa básica/Tasa de datos mejorada”. Lo que diferencia a ambos casos es la cantidad de datos y energía que consume cada uno en los dispositivos.

Al ofrecer estas dos rutas, cada equipo tiene la posibilidad de conectarse con aquella que más se ajuste a sus capacidades y funcionalidades. Por lo que, se supone que este cambio en el sistema mejora el rendimiento de los dispositivos y la calidad de la conexión. No obstante, como se ve, también crea un camino libre para que malos actores aprovechen y se infiltren en los equipos sin ser notados.

La consecuencia

Debido a esto, terceros malintencionados podrían aprovecharse de los protocolos de conexión CTKD y vulnerar la seguridad de los equipos de dos maneras. Por un lado, simplemente podrían tomar control de la red y sobrescribir las claves de conectividad, de forma que tengan acceso total a los equipos. Por otro, simplemente podrían debilitar o degradar las claves para convertirlas en un cifrado débil que igual le permita a los malos actores recolectar los datos e información por allí compartidos.

Sin parches a la vista

Por ahora, el Grupo de Interés Especial de Bluetooth ha advertido que las versiones Bluetooth 4.0 y 5.0 son las verdaderamente vulnerables a esta falla. Debido a esto, los dispositivos con Bluetooth 5.1 deberían poder hacer frente a este problema.

Para los primeros dos casos, la respuesta sería poder acceder a una actualización de seguridad que los lleve al mismo nivel de protección que el de su verión 5.1. No obstante, Bluetooth no ha liberado ningún parche contra el error BLURtooth y no hay uno verdaderamente en el panorama cercano. Por ahora, la empresa se ha limitado a contactar con los proveedores de dispositivos Bluetooth para que estos apliquen en sus equipos desde el principio la versión 5.1 de su sistema.

¿Cómo protegernos entonces?

Como lo dijimos, hasta los momentos no hay un parche oficial ni una actualización de sistema cercano. Por lo que, será necesario que los usuarios tomen precauciones individuales.

La vulnerabilidad BLURtooth solo se puede explotar cuando los malos actores están lo suficientemente cerca como para entrar en el rango del dispositivo. Por este motivo, en estos momentos la mejor alternativa es estar atentos al “entorno” en el que se realice el emparejamiento de los dispositivos. De este modo, podremos garantizar que se está realizando en un área segura, sin otros equipos sospechosos en las cercanías.