Anuncios

Alerta!!!: Nueva falla de seguridad podría permitir a los hackers tomar el control de su iPhone a través de Bluetooth

Tiempo de lectura: 5 minutos
275

En estos días no faltan las vulnerabilidades de seguridad que se siguen descubriendo en nuestros dispositivos, y aunque la mayoría de ellas tienden a estar basadas en software y, por lo tanto, se reparan fácilmente, los investigadores de seguridad han descubierto recientemente una nueva vulnerabilidad de hardware que puede hacer que desee para dejar Bluetooth desactivado en su iPhone, iPad o MacBook.

Darkweb Hacker con iPhone

Aunque hay algunas buenas noticias en el sentido de que los dispositivos más recientes de Apple usan chips Bluetooth más nuevos que no se ven afectados por la vulnerabilidad, todavía hay muchos dispositivos más antiguos, incluidos el iPhone 8 y modelos anteriores, el iPad 2018 y los que vinieron antes y el MacBook Pro 2017 y MacBooks anteriores.

Lea También:

Para ser claros, esto no es solo una vulnerabilidad de Apple tampoco: afecta a cualquier dispositivo con chips Bluetooth de Intel, Qualcomm y Samsung, por lo que muchos teléfonos Android y otras computadoras portátiles también se ven afectados de manera similar.

La falla de Bluetooth expone innumerables dispositivos a ataques BIAS

Cómo funciona

La vulnerabilidad, que fue descubierta por un equipo de investigadores de seguridad de la Universidad de Oxford, el Centro CISPA Helmholtz para Seguridad de la Información y la Escuela Politécnica Suiza de Lausana (EPFL), se publicó en un documento técnico detallado titulado BIAS: Ataques de suplantación de Bluetooth y compartido por 9to5Mac , que describe cómo se puede explotar un procedimiento de autenticación «heredado» más antiguo que es parte de la especificación Bluetooth para hacer que un dispositivo asuma que está conectado a un dispositivo Bluetooth previamente confiable, como un teclado Bluetooth.

Básicamente, el ataque identifica que la conexión proviene de un dispositivo en el que ya ha confiado, como un teclado, auriculares Bluetooth o teléfono inteligente, y luego le dice a su dispositivo que solo admite el nivel mínimo de seguridad de Bluetooth, y debido a un error en el protocolo Bluetooth Classic, entonces puede convencer a su dispositivo de que está a cargo del proceso de autenticación, y que se decidió que debería autenticarse.

Lea También:

Una vez conectado, el atacante podría enviar y recibir datos a través de Bluetooth, dependiendo del tipo de dispositivo que está suplantando. Por ejemplo, un teclado Bluetooth podría usarse para enviar pulsaciones de teclas al dispositivo de destino.

Los investigadores probaron el ataque en 30 dispositivos Bluetooth únicos, usando 28 chips Bluetooth diferentes, y tuvieron éxito en reproducirlo en todos los casos, usando equipos de bajo costo no sofisticados como un kit Raspberry Pi .

Aquí está la lista de los dispositivos probados:

Fuente: francozappa.github.io

Los ataques de BIAS son el primer tipo de ataques que pudieron evitar con éxito los procedimientos de autenticación de Bluetooth que tienen lugar durante el establecimiento de una conexión segura, dijo el equipo. Los defectos que se explotan en los ataques incluyen la falta de protección de integridad, encriptación y autenticación mutua.

Durante el emparejamiento de dos dispositivos, se genera una clave a largo plazo que conecta los dispositivos entre sí. Una vez que lo han hecho, cada vez que se establece una conexión segura utiliza una clave de sesión diferente que se extrapola de la clave a largo plazo y otros factores públicos.

Usando la falla, el atacante puede suplantar uno de los dispositivos que ha pasado por el proceso de autenticación y emparejado con el otro dispositivo, sin conocer la clave a largo plazo. Los atacantes pueden tomar el control o robar datos confidenciales del otro dispositivo.

Un ejemplo de cómo funcionan los ataques BIAS se puede ver en el siguiente video:

En un espíritu de divulgación responsable, los investigadores se contactaron con Bluetooth Special Interest Group (Bluetooth SIG). La organización, que supervisa el desarrollo de los estándares de Bluetooth, reconoció la falla . Si no está seguro de si su dispositivo es vulnerable, el equipo ofrece la siguiente aclaración:

Lo que significa para ti

Como se trata de una vulnerabilidad de Bluetooth, es un ataque de corto alcance, lo que significa que un hacker que quisiera comprometer su dispositivo tendría que estar a unos 30 pies para que sea efectivo, sin embargo, no es necesario un equipo complicado para llevar a cabo el ataque. , por lo que podría hacerse subrepticiamente de alguien sentado en la misma cafetería.

Sin embargo, también es un ataque dirigido , lo que significa que el atacante no solo tiene que perseguir específicamente su computadora o teléfono inteligente, sino que también debe poder suplantar un dispositivo que ya ha emparejado.

Una vez más, tampoco afecta a los últimos dispositivos de Apple, por lo que si está utilizando un iPhone 11, o incluso un iPhone XS / XR, no necesita preocuparse en absoluto.

Por lo tanto, consideramos que este es un ataque de bajo riesgo, pero si todavía está utilizando un iPhone, iPad o MacBook más antiguo que podría ser vulnerable y desea tener más cuidado, simplemente puede desactivar Bluetooth por completo cuando No lo estás usando. Además, dado que se basa en hacerse pasar por un dispositivo existente, es una buena idea ir a la configuración de Bluetooth y «olvidar» cualquier dispositivo Bluetooth que ya no esté usando regularmente.

¿Que es un keylogger?,como lo elimino? ¿Los Mac pueden tener keyloggers? todo lo que debes saber

El Bluetooth SIG, el organismo que gestiona el estándar Bluetooth, fue informado en diciembre sobre esta vulnerabilidad, y ha estado trabajando para actualizar la Especificación Core de Bluetooth para mitigarla, y ha estado alentando a los fabricantes a emitir una solución mientras tanto. No está claro si las últimas versiones de iOS / iPadOS y macOS incluyen una solución hasta el momento.



 

Comentar es de agradecer

Apoyanos, Donaciones

Si es un lector habitual de este blog y le gusta su contenido quizá quiera contribuir a su mantenimiento. Cualquier cantidad por pequeña que sea será bien recibida

NGLT, depende en gran medida de su apoyo. Puede ayudar al sitio a seguir brindándole contenido,software interesantes y útiles utilizando esta opcion:

Te ha resultado útil esta información?Tus comentarios nos ayudan a mejorar esta web

Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo Facebook , Instagram,Suscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general

Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!.Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible

Para contactar escríbenos a: nosgustalatecno@nosgustalatecnologia.es

Anuncios

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

HTML Snippets Powered By : XYZScripts.com
error: Lo siento acción no permitida !!
A %d blogueros les gusta esto: