Un bug de Bluetooth permite capturar datos privados entre todo tipo de dispositivos

Un bug de Bluetooth presente en todo tipo de dispositivos permite obtener las comunicaciones supuestamente privadas que hagamos.

KunnPc.es/Adrian Raya, omicrono.

Bluetooth se ha convertido en el estándar más usado para comunicaciones inalámbricas, si no contamos Wi-Fi, claro; sucesivas evoluciones le han permitido adaptarse a las diferentes necesidades de los usuarios. Y es especialmente útil y usado en dispositivos móviles; cualquier móvil nuevo que se precie cuenta con la última versión de Bluetooth. Además, raro es el portátil que no incluye ya conexión Bluetooth.

Por eso el último bug descubierto por investigadores del Instituto de Tecnología de Israel es tan problemático; porque afecta a una enorme cantidad de usuarios, casi sin importar el dispositivo que usen. Es un bug en la protección criptográfica de Bluetooth, que cifra nuestros datos cuando son transmitidos.

En qué consiste el bug de Bluetooth que permite capturar datos

En concreto, el bug afecta a Secure Simple Pairing (la función presente desde Bluetooth 2.1 para emparejar varios dispositivos), y Low Energy Secure Connections (usado en dispositivos que deben consumir poca energía). Y a tenor de la primera lista de afectados, parece que el bug se extiende a todo tipo de dispositivos.

Aún no se conocen todos los dispositivos afectados. Pero ya se ha confirmado que los dispositivos de Apple, Intel, Broadcomm y Qualcomm están afectados; la mayoría de dispositivos Android usa alguna de las dos últimas marcas, pero incluso aunque no las usen se han detectado dispositivos también vulnerables. Aunque Microsoft afirma que Windows no se ve afectado, muchos chips de Intel sí que lo están.

El problema no está tanto en el estándar Bluetooth, como en la implementación de los diferentes fabricantes del proceso de emparejamientode dispositivos. En concreto, estos chips Bluetooth no validan la clave criptográfica usada en la transmisión de manera adecuada; un atacante podría aprovechar esto para insertar una clave falsa en la transmisión que la validase.

De esta forma, el atacante podría capturar absolutamente todos los datos transmitidos, y descifrarlos sin problemas; normalmente no es un problema que alguien intercepte una comunicación Bluetooth, pero la cosa cambia si ese alguien es el que ha creado la clave de cifrado.

Quién ha parcheado ya el bug

Hay que tener en cuenta que, para aprovecharse de esta vulnerabilidad, el atacante tendría que estar como mínimo a unos 30 metros de distancia de los dos dispositivos que quiere espiar; si nos conectamos en sitios públicos, por ejemplo, sería muy difícil saber si alguien nos está espiando.

Por contra, la Bluetooth SIG, la organización detrás del estándar, ha calmado los ánimos; afirma que es necesario que el atacante esté cerca de dos dispositivos vulnerables. Pese a estas declaraciones, la organización ha actualizado la especificación de Bluetooth para incluir validación obligatoria de las claves de cifrado.

Las buenas noticias es que los parches están llegando. Apple fue la primera en proteger sus Mac con una actualización este mes de julio; otros fabricantes como Dell o Lenovo han lanzado o van a lanzar nuevos drivers para sus chips Qualcomm e Intel. En el entorno móvil, LG y Huawei han confirmado parches en sus actualizaciones de julio.

La gran duda es si los sistemas operativos se ven afectados. Microsoft afirma que Windows no está afectada, pero no podemos asegurar lo mismo de Android, ChromeOS o Linux.

Por el momento, lo recomendable es que actualices tu portátil o smartphone, y te conectes por Bluetooth sólo en zonas que consideres seguras.

Compártelo