¡Descubiertas vulnerabilidades en Bluetooth Low Energy que permiten a hackers acceder a numerosos dispositivos!

Se ha descubierto una falla crítica en los receptores Bluetooth Low Energy (BLE) que puede permitir a los ciberdelincuentes acceder desde dispositivos personales, como teléfonos o computadoras portátiles, hasta automóviles y casas. Los nuevos hallazgos de la empresa de ciberseguridad NCC Group detallan cómo BLE utiliza la proximidad para autenticar que el usuario está cerca del dispositivo. Esto se ha podido falsificar como parte de la investigación, lo que podría afectar tanto al consumidor promedio como a las organizaciones que buscan proteger las puertas de sus instalaciones.

Se cree que este problema no se puede solucionar fácilmente o simplemente es un error en la especificación de Bluetooth. Este exploit podría afectar a millones de personas, ya que la autenticación por proximidad basada en BLE no fue diseñada originalmente para su uso en sistemas críticos como mecanismos de bloqueo en cerraduras inteligentes, según NCC Group.

"Lo que hace esto poderoso no es solo que podemos convencer a un dispositivo Bluetooth de que estamos cerca de él, incluso desde cientos de millas de distancia, sino que podemos hacerlo incluso cuando el vendedor ha tomado medidas defensivas como el cifrado y la limitación de latencia para proteger teóricamente estas comunicaciones de los atacantes a distancia", dijo Sultan Qasim Khan, Consultor Principal de Seguridad e Investigador en NCC Group. "Solo se necesitan 10 segundos y estos exploits se pueden repetir indefinidamente".

Índice de Contenido
  1. Cómo el exploit de Bluetooth podría estar afectándote
  2. Formas de proteger tus activos contra esta falla

Cómo el exploit de Bluetooth podría estar afectándote

Para empezar, la empresa de ciberseguridad señala que cualquier producto que dependa de una conexión BLE confiable es vulnerable a ataques desde cualquier parte del mundo en cualquier momento.

Según los hallazgos de NCC Group, "al reenviar datos desde la banda base en la capa de enlace, el hack supera las protecciones conocidas contra ataques de relay, incluyendo comunicaciones BLE cifradas, porque evita las capas superiores de la pila de Bluetooth y la necesidad de descifrar".

Estos sistemas Bluetooth se utilizan para bloquear elementos como vehículos o residencias que utilizan mecanismos de autenticación por proximidad Bluetooth que pueden romperse fácilmente con hardware económico disponible, según la empresa de ciberseguridad. Como prueba de concepto, se descubrió que un ataque de relay en la capa de enlace derrota de manera concluyente las aplicaciones existentes de autenticación por proximidad basadas en BLE. Se descubrió que esto afecta los siguientes dispositivos:

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel
  • Automóviles con entrada sin llave
  • Computadoras portátiles con función de desbloqueo por proximidad Bluetooth
  • Teléfonos móviles
  • Cerraduras inteligentes residenciales
  • Sistemas de control de acceso a edificios
  • Rastreo de activos y pacientes médicos

Uno de los vehículos específicos conocidos por verse afectados por este exploit son los modelos Tesla 3 y Y.

"Esta investigación elude las contramedidas típicas contra el desbloqueo adversarial remoto de vehículos y cambia la forma en que los ingenieros y los consumidores en general deben pensar en la seguridad de las comunicaciones de Bluetooth Low Energy", agregó Khan. "No es una buena idea intercambiar seguridad por conveniencia: necesitamos mejores salvaguardias contra este tipo de ataques".

Formas de proteger tus activos contra esta falla

Para ayudar a los usuarios a evitar convertirse en las próximas víctimas de BLE y sus deficiencias, NCC Group ofrece los siguientes tres consejos:

  1. Los fabricantes pueden reducir el riesgo desactivando la funcionalidad de la clave de proximidad cuando el teléfono o el dispositivo de proximidad del usuario haya estado inactivo durante un tiempo (basado en el acelerómetro).
  2. Los fabricantes del sistema deben dar a los clientes la opción de proporcionar un segundo factor de autenticación o certificación de presencia del usuario (por ejemplo, tocar un botón de desbloqueo en una aplicación del teléfono).
  3. Los usuarios de productos afectados deben desactivar la funcionalidad de desbloqueo pasivo que no requiere la aprobación explícita del usuario o desactivar Bluetooth en los dispositivos móviles cuando no se necesite.

Dado que el error se puede explotar desde cualquier lugar, es crucial que los usuarios averigüen qué dispositivos utilizan tecnología BLE y la desactiven o, al menos, restrinjan el desbloqueo pasivo. Para los fabricantes y creadores de sistemas, podría ser crucial repensar qué tecnologías se utilizan para desbloquear dispositivos y, potencialmente, dejar de producir elementos con tecnología BLE, ya que pueden ser fácilmente explotados.

Cómo proteger tu computadora de los virus: métodos y consejos

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a ¡Descubiertas vulnerabilidades en Bluetooth Low Energy que permiten a hackers acceder a numerosos dispositivos! , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.