Tecnología

Descubren vulnerabilidad en Bluetooth que permite suplantar dispositivos

Entre las compañías con productos Bluetooth afectados por estas fallas de seguridad se encuentran Android, Intel y Cisco.

Es recomendable instalar las últimas actualizaciones lanzadas por los fabricantes de dispositivos y sistemas operativos. Foto: Android Authority
Es recomendable instalar las últimas actualizaciones lanzadas por los fabricantes de dispositivos y sistemas operativos. Foto: Android Authority

Investigadores de la Agence nationale de la sécurité des Systèmes d’information (ANSSI) identificaron una serie de vulnerabilidades de seguridad en dos servicios de Bluetooth que podrían permitir a los atacantes suplantar la identidad de un dispositivo legítimo durante el proceso de emparejamiento.

En concreto, este conjunto de fallas afectan los equipos que admiten Bluetooth Core y Mesh Profile, dos especificaciones utilizadas para definir los requisitos técnicos y de política para los dispositivos que desean operar a través de conexiones Bluetooth.

De acuerdo con el grupo de especialistas, los piratas informáticos que actúen como intermediarios (MITM) en el procedimiento de autenticación de la clave de acceso podrían interceptar las solicitudes de vinculación, hacerse pasar por el emisor y verificarse con el receptor.

No obstante, para que el ataque tenga éxito, es necesario que el dispositivo del agente no autorizado esté dentro del rango de alcance inalámbrico de dos equipos Bluetooth vulnerables que inician el proceso de emparejamiento.

El Grupo de Interés Especial de Bluetooth (SIG), que trabaja en el desarrollo de los estándares de este tipo de conexión inalámbrica, emitió un aviso de seguridad con un conjunto de recomendaciones para cada una de las fallas de seguridad descubiertas.

Por su parte, el Centro de Coordinación CERT de Estados Unidos elaboró una lista de proveedores que poseen productos afectados por estas vulnerabilidades, en la cual destacan nombres como Intel, Cisco, Android Open Source Project (AOSP), Red Hat, Microchip Technology y Cradlepoint.

Para mitigar el riesgo de explotación, el SIG recomendó a los usuarios que se aseguren de instalar las últimas actualizaciones brindadas por los fabricantes de dispositivos y sistemas operativos, y que sigan las mejores prácticas al operar sus equipos Bluetooth.