Bluetooth ya se ha convertido en el estándar por defecto para las conexiones inalámbricas; aunque inicialmente no fuera diseñado para eso, con el tiempo se ha convertido en la única alternativa presente en todos los móviles, tablets, ordenadores, e incluso coches. Futuras versiones de Bluetooth incluso tendrán sonido en alta definición. Por eso, es un problema muy grave cuando se descubre un fallo de seguridad: significa que miles de millones de aparatos podrían verse afectados.
La peor situación posible parece haberse confirmado por un estudio publicado por investigadores de Eurecom, que han desarrollado seis nuevos ataques que han recibido el nombre de ‘BLUFFS’ (‘bluff’ significa ‘farol’ o ‘engaño’ en inglés). Un nombre apropiado, porque lo que tienen en común estos ataques es que permiten engañar a nuestros móviles para aceptar conexiones y compartir nuestros datos sin nuestro permiso.
Lo peor de todo es que estos ataques se aprovechan de fallos que llevan presentes en el estándar Bluetooth al menos desde el año 2014, cuando fue lanzada la versión 4.2; desde entonces, hasta la versión más nueva, Bluetooth 5.4, los móviles y dispositivos con Bluetooth han sido vulnerables.
Fallo en Bluetooth
Como la mayoría de las conexiones actuales, las conexiones Bluetooth están cifradas y cuentan con varias capas de seguridad para proteger el contenido que se está retransmitiendo entre un dispositivo y otro. Eso implica crear una nueva clave de cifrado en cada conexión, que sólo los dispositivos que participan pueden conocer; de esa manera, si alguien intenta espiar la comunicación acercándose a nosotros y capturando la conexión, no será capaz de ver lo que estamos enviando sin tener la clave de cifrado. Sin ella, la única opción es probar con todas las claves de cifrado posibles.
BLUFFS se basan en cuatro fallos de Bluetooth (dos de ellos nuevos) para forzar la creación de una clave de cifrado más débil, que luego puede ser descifrada fácilmente cuando se realiza la comunicación que se quiere espiar. El ataque implica estar en el rango de los dos dispositivos que se quieren hackear, e iniciar una conexión en uno haciéndose pasar por el otro; a la hora de generar una clave de cifrado, el atacante elije los parámetros que crearán la clave más débil posible. Después, cuando los dispositivos realizan la conexión real, el atacante puede capturarla y desencriptarla rápidamente para obtener el contenido.
Todos los dispositivos que usan las versiones de Bluetooth entre 4.2, lanzada en diciembre de 2014, y 5.4, lanzada en febrero de 2023, son vulnerables a este ataque. Los investigadores lo comprobaron con una variedad de dispositivos de todas las marcas, desde varios modelos de iPhone al Google Pixel, y portátiles como el Lenovo Latitude; también se hackearon accesorios como los Pixel Buds y los AirPods Pro.
Los investigadores recomiendan a Bluetooth SIG, la organización sin ánimo de lucro encargada de Bluetooth, que en futuras versiones los dispositivos puedan rechazar conexiones con claves de cifrado débiles y fuercen niveles de cifrado superior, operando siempre en el modo de conexiones seguras. La organización ha confirmado que recibió el aviso de los investigadores, y ya ha publicado recomendaciones para los fabricantes que deberían evitar este problema en los próximos móviles, a la espera de una próxima versión de Bluetooth.