Clicky

¿Podrían tus dispositivos Bluetooth ser pirateados en 2019?

Dispositivo Bluetooth

Bluetooth 5 está preparado para salir y tiene un alcance teórico de 240 metros

Bluetooth está en todas partes, y también lo están sus fallas de seguridad. ¿Pero qué tan grande es el riesgo? ¿Qué tan preocupado deberías estar por Bluejacking, Bluesnarfing o Bluebugging? Esto es lo que necesitas saber para proteger tus dispositivos.

Abundan las vulnerabilidades de Bluetooth

A primera vista, puede parecer que es bastante arriesgado usar Bluetooth. En la reciente conferencia de seguridad DEF CON 27, se aconsejó a los asistentes que desactivaran Bluetooth en sus dispositivos mientras estaban allí. Por supuesto, tiene sentido que desees tener más cuidado con la seguridad de tu dispositivo si estás rodeado de miles de hackers en un lugar bastante pequeño.

Incluso si no asistes a una conferencia de piratas informáticos, existen motivos válidos para preocuparse: solo lee las noticias. Recientemente se descubrió una vulnerabilidad en la especificación Bluetooth. Permite a los piratas informáticos acceder a un dispositivo Bluetooth a través de una técnica llamada Key Negotiation of Bluetooth (KNOB). Para hacer esto, un pirata informático cercano obliga al dispositivo a utilizar un cifrado más débil cuando se conecta, lo que facilita su descifrado.

¿Suena complicado? Es como algo así. Para que funcione el exploit KNOB, el hacker debe estar físicamente cerca de ti cuando conectas tus dos dispositivos Bluetooth. Y solo tiene un corto período de tiempo para interceptar el apretón de manos y forzar un método de cifrado diferente. El pirata informático luego tiene que forzar la contraseña por fuerza bruta; sin embargo, eso es probablemente bastante fácil porque la nueva clave de cifrado puede ser tan corta como un bit de longitud.

Considera también la vulnerabilidad descubierta por los investigadores de la Universidad de Boston. Los dispositivos Bluetooth conectados, como auriculares y altavoces, transmiten su identidad de una manera sorprendentemente detectable. Si usas dichos dispositivos, puedes ser rastreado mientras estén encendidos.

Ambas vulnerabilidades aparecieron en el último mes, y solo tienes que retroceder un año para encontrar otra. En resumen, si un hacker está cerca y envía una clave pública no válida a tu dispositivo Bluetooth, es muy probable que pueda determinar tu clave de sesión actual. Una vez hecho esto, el hacker puede interceptar y descifrar todos los datos que pasan fácilmente entre los dispositivos Bluetooth. Peor aún, también puede inyectar mensajes maliciosos en el dispositivo.

Y podríamos seguir. Existe amplia evidencia de que Bluetooth es tan seguro como un candado esculpido de pasta fusilli.

Suele ser culpa del fabricante

Hablando de candados fusilli, no son los exploits en la especificación Bluetooth los que tienen la culpa. Los fabricantes de dispositivos Bluetooth asumen una importante responsabilidad para agravar las vulnerabilidades de Bluetooth. Sam Quinn, un investigador de seguridad de McAfee Advanced Threat Research, dijo sobre una vulnerabilidad que reveló para un candado inteligente Bluetooth:

"Lo implementaron sin necesidad de emparejamiento. Descubrimos que si le enviaba un valor particular, simplemente se abriría sin necesidad de nombre de usuario o contraseña, usando un modo Bluetooth de baja energía llamado 'Just Works'".

Con Just Works, cualquier dispositivo puede conectarse instantáneamente, emitir comandos y leer datos sin ninguna otra autenticación. Si bien eso es útil en ciertas situaciones, no es la mejor manera de diseñar un candado.

"Un fabricante entra en juego muchas vulnerabilidades que no entienden la mejor manera de implementar la seguridad de su dispositivo", dijo Quinn.

Tyler Moffit, analista senior de investigación de amenazas en Webroot, estuvo de acuerdo en que este es un problema:

"Se están creando muchos dispositivos con Bluetooth, y no hay regulaciones o pautas sobre cómo deben implementar los proveedores la seguridad. Hay muchos proveedores que fabrican auriculares, relojes inteligentes, todo tipo de dispositivos, y no sabemos qué tipo de seguridad tienen incorporada".

Moffitt describe un juguete inteligente conectado a la nube que una vez evaluó que podía reproducir mensajes de audio almacenados en la nube. "Fue diseñado para personas que viajan mucho y familias militares, para que puedan subir mensajes para que los niños escuchen que se reproducen en el juguete".

Desafortunadamente, también puedes conectarte al juguete a través de Bluetooth. No usa autenticación alguna, por lo que un actor malicioso podría estar afuera y grabarte cualquier cosa.

Moffit ve como un problema el mercado de dispositivos sensibles al precio. Muchos proveedores cortan esquinas en seguridad porque los clientes no lo ven ni le asignan mucho valor monetario.

"Si puedo obtener lo mismo que este Apple Watch por menos de la mitad del precio, lo probaré", dijo Moffit. “Pero esos dispositivos a menudo son realmente productos mínimamente viables, creados para obtener la máxima rentabilidad. A menudo no se realiza ninguna investigación de seguridad en el diseño de estos productos".

Evitar molestias atractivas

La atractiva doctrina de la molestia es un aspecto de la ley de responsabilidad civil. Debajo de ella, si algo como una piscina o un árbol roto que produce dulces (solo aplicable en reinos mágicos) atrae a un niño a invadir su propiedad y está herido, tu eres responsable. Algunas características de Bluetooth son como una molestia atractiva que pone en riesgo tu dispositivo y tus datos, y no se requiere piratería.

Por ejemplo, muchos teléfonos tienen una función de bloqueo inteligente. Te permite dejar tu teléfono desbloqueado siempre que esté conectado a un dispositivo Bluetooth específico y confiable. Entonces, si usas auriculares Bluetooth, tu teléfono permanecerá desbloqueado mientras los tengas puestos. Si bien esto es conveniente, te hace vulnerable a la piratería.

"Esta es una característica que recomiendo sinceramente que nadie use", dijo Moffit. "Está listo para el abuso".

Hay innumerables situaciones en las que puedes alejarse lo suficiente de tu teléfono como para no poder controlarlo, y aún así está dentro del alcance de Bluetooth. Esencialmente, has dejado tu teléfono desbloqueado en un lugar público.

Windows 10 tiene una variación del bloqueo inteligente llamado bloqueo dinámico. Bloquea tu computadora cuando tu teléfono sale del alcance de Bluetooth. En general, sin embargo, eso no sucede hasta que estés a 9 metros de distancia. E incluso entonces, el bloqueo dinámico a veces es lento.

bloqueo dinámico en Windows 10

Hay otros dispositivos diseñados para bloquearse o desbloquearse automáticamente. Es genial y futurista cuando una cerradura inteligente abre la puerta de entrada tan pronto como pisas el porche, pero también la hace pirateable. Y si alguien toma tu teléfono, ahora puede entrar a tu casa sin conocer el código de acceso de tu teléfono.

cerradura inteligente

"Bluetooth 5 está preparado para salir y tiene un alcance teórico de 240 metros", dice Moffitt. "Eso va a amplificar este tipo de preocupaciones".

Tomar precauciones razonables

Claramente, existen riesgos reales con Bluetooth. Pero eso no significa que tengas que tirar tus AirPods o vender tus altavoces portátiles, el riesgo es realmente bajo. En general, para que un hacker tenga éxito, tiene que estar a 90 metros de ti para un dispositivo Bluetooth de Clase 1 o 9 metros para la Clase 2.

También tendrá que ser sofisticado con un objetivo específico en mente para tu dispositivo. Bluejacking un dispositivo (tomar el control para enviar mensajes a otros dispositivos Bluetooth cercanos), Bluesnarfing (acceder o robar datos en un dispositivo Bluetooth) y Bluebugging (tomar el control total de un dispositivo Bluetooth) requieren diferentes exploits y conjuntos de habilidades.

Hay formas mucho más fáciles de lograr las mismas cosas. Para entrar en la casa de alguien, puedes intentar abrir la cerradura de la puerta principal o simplemente tirar una piedra por una ventana.

"Un investigador de nuestro equipo dice que la palanca es la mejor herramienta de piratería", dijo Quinn.

Pero eso no significa que no debas tomar precauciones razonables. En primer lugar, desactiva las funciones de bloqueo inteligente en tu teléfono y PC. No ates la seguridad de ningún dispositivo a la presencia de otro a través de Bluetooth.

Y usa solo dispositivos que tengan autenticación para el emparejamiento. Si compras un dispositivo que no requiere contraseña, o la contraseña es 0000, devuélvele para obtener un producto más seguro.

No siempre es posible, pero actualiza el firmware en tus dispositivos Bluetooth si está disponible. Si no, tal vez es hora de reemplazar ese dispositivo.

"Es algo así como su sistema operativo", dijo Moffit. “Usas Windows XP o Windows 7, tienes más del doble de probabilidades de estar infectado. Es lo mismo con los dispositivos Bluetooth antiguos".

Sin embargo, una vez más, si tomas las precauciones adecuadas, puedes limitar enormemente el riesgo de ser pirateado.

"Me gusta pensar que estos dispositivos no son necesariamente inseguros", dijo Quinn. "En los 20 años que hemos tenido Bluetooth, nadie descubrió esta vulnerabilidad KNOB hasta ahora, y no hay hacks Bluetooth conocidos en el mundo real".

Pero agregó: "Si un dispositivo no necesita tener una comunicación abierta, tal vez podría desactivar Bluetooth en ese dispositivo. Eso solo agrega otro vector de ataque que los piratas informáticos podrían usar".

Jesus_Caceres