Cargando...
Tecnología

Descubren vulnerabilidad en Bluetooth que permite suplantar dispositivos

Entre las compañías con productos Bluetooth afectados por estas fallas de seguridad se encuentran Android, Intel y Cisco.

Es recomendable instalar las últimas actualizaciones lanzadas por los fabricantes de dispositivos y sistemas operativos. Foto: Android Authority
Es recomendable instalar las últimas actualizaciones lanzadas por los fabricantes de dispositivos y sistemas operativos. Foto: Android Authority

Investigadores de la Agence nationale de la sécurité des Systèmes d’information (ANSSI) identificaron una serie de vulnerabilidades de seguridad en dos servicios de Bluetooth que podrían permitir a los atacantes suplantar la identidad de un dispositivo legítimo durante el proceso de emparejamiento.

En concreto, este conjunto de fallas afectan los equipos que admiten Bluetooth Core y Mesh Profile, dos especificaciones utilizadas para definir los requisitos técnicos y de política para los dispositivos que desean operar a través de conexiones Bluetooth.

De acuerdo con el grupo de especialistas, los piratas informáticos que actúen como intermediarios (MITM) en el procedimiento de autenticación de la clave de acceso podrían interceptar las solicitudes de vinculación, hacerse pasar por el emisor y verificarse con el receptor.

No obstante, para que el ataque tenga éxito, es necesario que el dispositivo del agente no autorizado esté dentro del rango de alcance inalámbrico de dos equipos Bluetooth vulnerables que inician el proceso de emparejamiento.

El Grupo de Interés Especial de Bluetooth (SIG), que trabaja en el desarrollo de los estándares de este tipo de conexión inalámbrica, emitió un aviso de seguridad con un conjunto de recomendaciones para cada una de las fallas de seguridad descubiertas.

Por su parte, el Centro de Coordinación CERT de Estados Unidos elaboró una lista de proveedores que poseen productos afectados por estas vulnerabilidades, en la cual destacan nombres como Intel, Cisco, Android Open Source Project (AOSP), Red Hat, Microchip Technology y Cradlepoint.

Para mitigar el riesgo de explotación, el SIG recomendó a los usuarios que se aseguren de instalar las últimas actualizaciones brindadas por los fabricantes de dispositivos y sistemas operativos, y que sigan las mejores prácticas al operar sus equipos Bluetooth.

Lo más visto

Alu: cómo una idea de vender productos gamer terminó siendo una de las tiendas peruanas de licenciados que más rápido crece

LEER MÁS

¿Cómo restringir mi perfil de Facebook y por qué muchas personas lo están haciendo? Estas son las razones

LEER MÁS

Recetas

Ofertas

Lo Más Reciente

Tecnología

Alu: cómo una idea de vender productos gamer terminó siendo una de las tiendas peruanas de licenciados que más rápido crece

Cyber Wow 2026 día 3: Alu entra en la recta final con 48 horas de descuento por delante

Cyber Wow 2026: Alu confirma descuentos de hasta 45% en cuatro líneas del 20 al 23 de abril

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Ernesto de la Jara: “El Tribunal Constitucional da sentencias que son aberrantes”

Roberto Sánchez anuncia denuncias constitucionales contra la JNJ y JNE tras las Elecciones 2026

ONPE al 95,89%: Sánchez se distancia de López Aliaga por más de 24.000 votos y quedan 3.800 actas por enviar a los JEE

Deportes

ADT vs Los Chankas EN VIVO: hora y canal de TV para ver el partido por la fecha 12 de la Liga 1 2026

Fabián Bustos dedica emotivas palabras a Universitario tras ser la primera opción para reemplazar a Rabanal: "Adoro el club"

Alianza Lima vs San Martín: fecha, hora y canal del extra game por las finales de la Liga Peruana de Vóley 2026