La devastadora falla de Bluetooth deja a millones de PC abiertas a ataques maliciosos

¿Quién no ama Bluetooth?

Se enciende esa fascinante luz azul y se pueden intercambiar datos o audio entre dispositivos en una longitud de onda. Pero un equipo de investigadores descubrió que Bluetooth no es tan inocuo como parece: esta tecnología inalámbrica puede abrir la ventana a piratas informáticos maliciosos, informó nuestro sitio hermano Tom's Guide .

Cómo afecta la falla de Bluetooth a tu PC

Los investigadores de la École Polytechnique Fédérale de Lausanne en Suiza publicaron los hallazgos de una falla recientemente descubierta que permite a los piratas informáticos conectarse a su dispositivo con Bluetooth, en términos simples, personificando un periférico Bluetooth previamente emparejado y confiable.

Mejor opción

HP 15-db0092ns - Ordenador portátil 15.6 HD

HP 15-db0092ns - Ordenador portátil 15.6 HD (AMD A4-9125 Dual-Core, 4 GB RAM, 1 TB SATA, AMD Radeon R3, Windows 10 Home) Negro - Teclado QWERTY Español en Amazon

Mejor relación calidad precio

HP 15s-eq0004ns - Ordenador portátil de 15.6 HD

HP 15s-eq0004ns - Ordenador portátil de 15.6 HD (AMD Ryzen 3 3200U, 8 GB RAM, 256 GB, AMD Radeon Vega 3, Windows 10 Home) Blanco - Teclado QWERTY Español en Amazon

HP Gaming Pavilion 15-ec0005ns - Ordenador portátil de 15.6

HP Gaming Pavilion 15-ec0005ns - Ordenador portátil de 15.6 FHD (AMD Ryzen 5 3550H, 8 GB RAM, 512 GB SSD, gráficos NVIDIA GeForce GTX 1050-3G, Sin sistema operativo) negro - Teclado QWERTY Español en Amazon

Huawei Matebook D15 - Ordenador Portátil de 15.6 FullHD

Huawei Matebook D15 - Ordenador Portátil de 15.6 FullHD (AMD Ryzen 5 3500u, Multi-Screen Collaboration, 8GB RAM, 256GB SSD. Windows 10 Home), Mystic Silver, Teclado Qwerty Español en Amazon

Acer Aspire 3 - Ordenador Portátil de 15.6 FHD Comfy

Acer Aspire 3 - Ordenador Portátil de 15.6 FHD Comfy View LED LCD (Intel Core i5-6200U, 8 GB de RAM, SSD de 512GB, Sin sistema operativo) negro - Teclado QWERTY Español en Amazon

ASUS K543BA-GQ749 - Portátil de 15.6 HD (A9-9425, 8GB

ASUS K543BA-GQ749 - Portátil de 15.6 HD (A9-9425, 8GB RAM, 256GB SSD, AMD Radeon Graphics, sin sistema operativo) Gris Estrella - Teclado QWERTY Español en Amazon

HP 14s-dq1008ns - Ordenador portátil de 14 FHD (Intel

HP 14s-dq1008ns - Ordenador portátil de 14 FHD (Intel Core i5-1035G1, 8 GB RAM, 512 GB SSD, tarjeta gráfica integrada, sin Sistema operativo) gris - Teclado QWERTY Español en Amazon

HP Pavilion x360 - 14-dh1011ns - Ordenador portátil de 14

HP Pavilion x360 - 14-dh1011ns - Ordenador portátil de 14 FullHD (Intel Core i3-10110U, 4GB de RAM, 128 GB SSD, Intel UHD Graphics, Windows 10) Plata ceniza - teclado QWERTY Español en Amazon

ASUS ZenBook 14 UX431FA-AM132T - Portátil de 14

ASUS ZenBook 14 UX431FA-AM132T - Portátil de 14 FullHD (Intel Core i5-10210U, 8GB RAM, 512GB SSD, Intel UHD, Windows 10) Metal Azul Plata - Teclado QWERTY Español en Amazon

Lenovo 81HL004XSP Portatil V130, 15.6 HD (1366x768)

Lenovo 81HL004XSP Portatil V130, 15.6 HD (1366x768), Intel Celeron N4000, 4GB RAM, 256GB SSD en Amazon

El método de piratería se llama ataques de suplantación de Bluetooth (BIAS). La vulnerabilidad se encuentra dentro del método de enlace de Bluetooth. Cuando dos dispositivos Bluetooth se emparejan por primera vez, intercambian algo llamado "clave a largo plazo", que se almacenará para futuras conexiones con el periférico.

Para hacer su informe más digerible, los investigadores llamaron al dispositivo maestro "Bob" (por ejemplo, su computadora portátil), llamaron al periférico "Alice" (por ejemplo, un orador) y llamaron al hacker "Charlie". En resumen, Bluetooth verifica dos veces para asegurarse de que tanto Alice como Bob tengan una clave compartida a largo plazo. Bluetooth también verifica la dirección de Alice y Bob.

(Crédito de la imagen: Francozappa.github.io)

Sin embargo, Charlie puede irrumpir conectándose con Alice, la periférica, fingiendo ser su buen amigo Bob, y Alice caerá en la trampa.

"Como el estándar Bluetooth no exige el uso mutuo del procedimiento de autenticación heredado al establecer una conexión segura, Alice no tiene que autenticar que Charlie conoce la clave a largo plazo", escribió el estudio.

Los investigadores advirtieron que Charlie el Hacker no tiene que estar presente cuando la computadora portátil se conecta a un periférico para iniciar el método BIAS e infiltrarse en el dispositivo de la víctima.

¿Quién está en riesgo de ataques de suplantación de identidad por Bluetooth?

Los investigadores probaron los chips Cypress, Qualcomm, Apple, Intel, Samsung y CSR y realizaron experimentos en las siguientes computadoras portátiles: MacBook Pro, ThinkPad L390, ThinkPad X1 Carbon (3.a generación), HP ProBook 430 G3, ThinkPad 41U5008, Lenovo IdeaPad U430 y ThinkPad X230. Todos estos dispositivos eran vulnerables al ataque BIAS.

Los defectos no se encuentran en los dispositivos mencionados anteriormente, sino en los chips Bluetooth que están integrados en ellos, que se pueden encontrar en una amplia gama de modelos de computadoras portátiles.

¿Puedes protegerte de los ataques de suplantación de identidad de Bluetooth?

Según el sitio web de BIAS , los consumidores deben esperar que todos sus dispositivos Bluetooth que cumplan con los estándares sean vulnerables a la piratería. Los investigadores señalaron que algunos proveedores de computadoras portátiles pueden haber implementado "soluciones" para la vulnerabilidad de Bluetooth después de que revelaron el método de piratería de BIAS a la industria en diciembre de 2019.

"Entonces, la respuesta corta es: si su dispositivo no se actualizó después de diciembre de 2019, es probable que sea vulnerable. Los dispositivos actualizados después podrían repararse", dijeron los investigadores.

En el lado positivo, el Bluetooth Special Interest Group, una organización que supervisa el estándar inalámbrico, dijo que planeaba corregir esta falla de Bluetooth para hacer que las conexiones futuras sean más seguras.