Bluetooth SIG, la asociación encargada del desarrollo de la tecnología ‘bluetooth’, ha detectado una nueva vulnerabilidad que da acceso a ‘hackers’ a penetrar en dispositivos particulares sin consentimiento ni conocimiento del usuario.
Espías y malhechores han tenido vía libre para entrometerse en dispositivos ajenos con total impunidad hasta ahora. BLURtooth, como fue bautizada la nueva vulnerabilidad observada, se aprovecha de un punto débil del sistema para detectar y modificar las claves de conexión entre dos dispositivos conectados a ‘bluetooth’.
Una vez detectado un teléfono en una conexión, el ciberdelincuente puede adentrarse en él y llevar a cabo un gran número de acciones perjudiciales para el usuario. Las versiones vulnerables a este ataque son todas las que van desde Bluetooth 4.2 a Bluetooth 5.0. Hablamos de una enorme cantidad de dispositivos que empezaron a operar con este sistema ya en 2014.
No obstante, todo tiene sus debilidades, y hay algunos factores que limitan claramente la actividad dañina que puede realizar BLURtooth.
Hay que tener en cuenta que toda conexión de ‘bluetooth’ debe realizarse en un rango de distancia muy limitado entre los dos dispositivos. El delincuente, por tanto, también debe situarse cerca de los aparatos que quiera espiar: desde los 100 metros como distancia máxima posible para atacar a un dispositivo a través de la versión 4.2 hasta los 240 metros de la 5.0.
Esto puede resultar tranquilizador, pero no tanto si tenemos en cuenta que quien quiere espiar cada vez tiene más vías para hacerlo. Hoy en día cada vez más dispositivos usan ‘bluetooth’ para funcionar: teléfonos inteligentes, micrófonos, cámaras de seguridad… Incluso cerraduras inteligentes.
A medida que avanzan las trampas, habrá que estar pendientes de las soluciones que nos evitan caer en las redes de los espías. Estas llegan en forma de actualizaciones de software y seguridad de los móviles, donde la presencia de la clave CVE-2020-15802 delata el fallo provocado por este engaño.