Noticias
La tecnología anti-seguimiento del Bluetooth es vulnerable
Un grupo de investigadores de la Universidad de Boston ha conseguido saltar el sistema anti-seguimiento que incorpora el estándar Bluetooth y que evita que nuestros dispositivos puedan ser identificados o rastreados. La vulnerabilidad afecta a todas las versiones del protocolo, que deberá realizar cambios en futuras iteraciones para resolverlo.
El Bluetooth es una de las soluciones más cómodas para interconectar dispositivo. Basta emparejar unos auriculares con nuestro teléfono la primera vez para olvidarnos de ellos, siempre que los conectemos se identificarán y funcionarán. Esto es posible gracias al Bluetooth Low Energy (BLE), parte del estándar 4.0 y que cambio la identificación sin cifrar de generaciones anteriores por un sistema de direcciones MAC aleatorias.
En la práctica, cuando conectamos un dispositivo con otro no se envía una dirección MAC única, sino que se genera una aleatoria para ese dispositivo junto con un token de identificación que varía en función de diferentes factores, como hardware o el sistema operativo, pero que debe ser el mismo a lo largo del tiempo para garantizar que la identificación es correcta.
Los investigadores han conseguido aislar datos que cumplan determinados requisitos (por ejemplo, que garanticen que se trata de un iPhone) y de esta forma pueden rastrearlo en cualquier transimisión posterior. En Bluetooth 5.0 el problema se agrava, dado que el alcance es mucho mayor y se pueden realizar seguimientos y espionaje a más distancia. Por suerte, no parece posible hacer un ataque universal porque cada dispositivo asigna los bloques al azar de forma ligeramente diferente, así que es necesario un análisis específico para determinar qué dispositivo estamos siguiendo.
En este punto, conviene aclarar que este ataque es una prueba de concepto y, de momento, no ha salido del laboratorio. Sin embargo, los investigadores aseguran que no tardarán en aparecer hackers dispuestos a aprovechar esta vulnerabilidad, así que recomiendan cambios en el estándar para evitarlo. Uno de ellos podría ser la sincronización del cambio en las direcciones MAC con los tokens que se envían, de tal forma que no sea posible aislar los dos bloques e identificar el dispositvio para el rastreo.
Además, recomiendan que los fabricantes de dispositivos de bajo consumo (BLE) implementen alguna solución de identificación aleatoria, aunque implique una mayor demanda de energía. En la misma línea aconsejan a los desarrolladores de sistemas operativos extremar la precaución con los patrones que se asignan al azar a los dispositivos y que los hackers pueden utilizar para identificar una plataforma.
Más información | Naked Security
Informe (PDF) | Tracking Anonymized Bluetooth Devices
-
GuíasHace 6 días
Qué placa base elegir: Guía de compras para Intel y AMD
-
GuíasHace 2 días
Guía para diferenciar generaciones y gamas de tarjetas gráficas
-
A FondoHace 6 días
Ofertas Flash del Black Friday 2024 de PcComponentes
-
A FondoHace 4 días
GeForce RTX 5050, especificaciones, rendimiento, equivalencias, fecha de lanzamiento y posible precio