Bluetooth va camino de batir todos los récords de seguridad, pero en el mal sentido. Sólo en el último año se han descubierto varios errores de seguridad, algo que no sería tan malo si tuviésemos la seguridad de que nuestros dispositivos van a recibir actualizaciones.
Aunque nuestro móvil reciba actualizaciones con una cierta periodicidad, no podemos decir lo mismo de nuestro reloj inteligente, nuestra bombilla inteligente o incluso nuestra lavadora inteligente.
Y precisamente son estos dispositivos los más afectados por la última vulnerabilidad descubierta en el protocolo Bluetooth; concretamente, son los que usan BLE (Bluetooth Low Energy) un estándar que necesita menos energía para establecer una conexión.
El fallo en Bluetooth de baja energía
Bluetooth ya era usado para todo tipo de dispositivos, pero la popularización del Internet de las cosas, con aparatos con baterías muy pequeñas, obligó a desarrollar el protocolo BLE para que durasen más tiempo.
Con el paso de los años, BLE se ha convertido en un estándar que usan no sólo dispositivos como relojes, sino también smartphones, con el objetivo de ahorrar batería en las conexiones que no requieren tanta velocidad.
Es por eso por lo que BLESA, el último ataque que es posible a través de la conexión Bluetooth, puede tener un impacto tan grande; afecta a miles de millones de dispositivos, cuyas conexiones ahora pueden ser hackeadas.
BLESA, el nuevo ataque contra Bluetooth
Una característica curiosa de BLESA es que no es como otras vulnerabilidades de Bluetooth, como la que fue publicada apenas la semana pasada. Normalmente, los ataques dirigidos contra una conexión Bluetooth se centran en el proceso de emparejamiento, por el que dos dispositivos se ponen de acuerdo para conectarse entre sí.
Este proceso implica la transmisión de una clave única, y por eso normalmente los ataques se centran en obtener o sustituir esa clave por otra propiedad del atacante.
En cambio, BLESA se centra en un vector de ataque diferente, en el proceso de reconexión, que ocurre cuando dos dispositivos ya se han identificado mutuamente, pero pierden momentáneamente la conexión.
Por ejemplo, si nos alejamos del dispositivo con el que queremos conectar, podemos salir del rango y la conexión se corta; si volvemos a acercarnos, los dispositivos reconectan. Este proceso implica que cada dispositivo comprueba la clave del otro para asegurarse de que es el mismo.
Los investigadores de la Universidad Purdue han descubierto que este proceso es más simple comparado con el de conexión inicial; eso se hace para que sea más rápido, pero con esta rapidez se sacrifica seguridad.
Concretamente, descubrieron que la autenticación es opcional, y que puede ser eludida. Por lo tanto, el ataque BLESA se basa en intentar la autenticación con datos falsos aprovechándose de esto.
La única buena noticia es que no afecta a todos los dispositivos Bluetooth Low Energy. Los portátiles Windows, por ejemplo, no han podido ser atacados usando este método gracias a refuerzos implementados por Microsoft.
En cambio, sistemas usados en iOS, Android y Linux sí que son vulnerables; de estos, Apple ha sido la más rápida en solucionarlo con una actualización reciente. En cambio, Android 10 parece aún ser vulnerable.