Usuarios de iPhones 6 y iPhones 8 y de MacBooks Pro 2017 expuestos a fallo que permitiría a terceros robar información vía Bluetooth

Se ha dicho que el sistema operativo móvil iOS para iPhone es muy sólido y estable, pero no está exento de  vulnerabilidades de seguridad que se siguen descubriendo  y aunque la mayoría de ellas tienden a estar basadas en software, por lo tanto, se reparan fácilmente, hay una nueva variable de hardware que los investigadores de seguridad descubrieron recientemente que obligue al usuario a tener que deshabitar Bluetooth en su iPhone, iPad o incluso MacBook.

Aunque  dispositivos más recientes de Apple no se ven afectados por el exploit,  hay muchos dispositivos más antiguos, incluidos el iPhone 8 y modelos anteriores, el iPad 2018 y los que vinieron antes y el MacBook Pro 2017 y MacBooks anteriores.

Este fallo, afecta a cualquier dispositivo con chips Bluetooth de Intel, Qualcomm y Samsung, por lo que muchos teléfonos Android y otras computadoras portátiles también se ven afectados de manera similar.

La vulnerabilidad, que fue descubierta por un equipo de investigadores de seguridad de la Universidad de Oxford, el Centro Helmholtz de Seguridad de la Información CISPA y la Escuela Politécnica Suiza de Lausana (EPFL), que describe cómo se puede explotar un procedimiento de autenticación «heredado» más antiguo que es parte de la especificación Bluetooth para hacer que un dispositivo asuma que está conectado a un dispositivo Bluetooth previamente confiable, como un teclado Bluetooth.

Básicamente, el ataque identifica que la conexión proviene de un dispositivo en el que ya ha confiado, como un teclado, auriculares Bluetooth o teléfono inteligente, y luego le dice a su dispositivo que solo admite el nivel mínimo de seguridad de Bluetooth, y debido a un error en el protocolo Bluetooth Classic, entonces puede convencer a su dispositivo de que está a cargo del proceso de autenticación, y que se decidió que debería autenticarse.

Una vez conectado, el atacante podría enviar y recibir datos a través de Bluetooth, dependiendo del tipo de dispositivo que esté suplantando. Por ejemplo, un teclado Bluetooth podría usarse para enviar pulsaciones de teclas al dispositivo de destino.

Los investigadores probaron el ataque en 30 dispositivos Bluetooth únicos, usando 28 chips Bluetooth diferentes, y tuvieron éxito en reproducirlo en todos los casos, usando equipos de bajo costo no sofisticados como un kit Raspberry Pi.

Como se trata de una vulnerabilidad de Bluetooth, es un ataque de corto alcance, lo que significa que un hacker que quisiera comprometer su dispositivo tendría que estar a unos 30 pies para que sea efectivo, sin embargo, no es necesario un equipo complicado para llevar a cabo el ataque. , por lo que podría hacerse subrepticiamente de alguien sentado en la misma cafetería.

Pero a su vez, es también es un ataque dirigido, lo que significa que el atacante no solo tiene que perseguir su computadora o teléfono inteligente específicamente, sino que también debe poder suplantar un dispositivo que ya ha emparejado, quedando fuera los  iPhone 11, iPhone XS o XR.

El Bluetooth SIG, el organismo que gestiona el estándar Bluetooth, fue informado en diciembre sobre esta vulnerabilidad, y desde entonces se ha presionado  a los fabricantes a emitir una solución mientras tanto.

Please follow and like us:
0
fb-share-icon0
Tweet 44