Los dispositivos de Apple, Pixel, Lenovo, HP son todos vulnerables a los ataques inalámbricos.
Una falla en una versión antigua del protocolo Bluetooth permite a los hackers emparejar sus dispositivos con los tuyos, dejando potencialmente miles de millones de dispositivos abiertos al ataque.
Los dispositivos afectados pueden incluir, pero no se limitan a, iPhones, Pixels, teléfonos Samsung Galaxy, portátiles Lenovo, Apple y HP, y auriculares Sennheiser, Philips y Plantronics.
La falla permite lo que sus descubridores, todos los investigadores académicos europeos, llaman “Ataques de imitación de Bluetooth”, o “BIAS” para abreviar. El dispositivo de un atacante puede suplantar un dispositivo que ya ha sido emparejado con el suyo, y luego conectarse automáticamente.
Deberá actualizar el software y/o el firmware de su dispositivo Bluetooth lo antes posible, aunque el hecho de que eso arregle las cosas depende del fabricante de su dispositivo.
Una vez conectado, el atacante puede robar información, o incluso tomar el control de su teléfono, tableta, portátil o auriculares, y puede hacer lo mismo con un dispositivo que haya sido previamente emparejado con el suyo.
“Después de que revelamos nuestro ataque a la industria en diciembre de 2019, algunos proveedores podrían haber implementado soluciones provisionales para la vulnerabilidad de sus dispositivos”, dijeron los investigadores en una entrada de blog ayer (19 de mayo).
“Por lo tanto, la respuesta corta es: Si su dispositivo no fue actualizado después de diciembre de 2019, es probable que sea vulnerable. Los dispositivos actualizados después podrían ser reparados”.
Aquí hay un video, bastante encantadoramente narrado por el investigador Daniele Antonioli de la École Polytechnique Fédérale de Lausanne en Suiza, explicando cómo funcionan los ataques.
Antonioli y sus colegas probaron 31 dispositivos directamente y los encontraron vulnerables a los ataques del BIAS. No está claro si algún dispositivo fue probado y se encontró que no era vulnerable, aunque los investigadores insinúan que no pudieron encontrar ningún aparato que fuera completamente seguro.
“Nuestros ataques funcionan incluso cuando las víctimas están usando los modos de seguridad más fuertes de Bluetooth”, dijo su artículo de investigación académica. “Nuestros ataques apuntan al procedimiento estandarizado de autenticación de Bluetooth, y por lo tanto son efectivos contra cualquier dispositivo Bluetooth que cumpla con los estándares”.
En otras palabras, el artículo decía, “una sola vulnerabilidad en un mecanismo de seguridad definido en el estándar se traduce en miles de millones de dispositivos explotables”.
El único dispositivo que se protegió a sí mismo, aunque sea parcialmente, fue un ratón inalámbrico de Lenovo a partir de 2015, que se puede conseguir en eBay por unos 30 dólares.
¿Qué dispositivos son vulnerables a los ataques BIAS?
Los teléfonos inteligentes y tabletas vulnerables incluyen el iPhone 8, iPhone 7 Plus, iPhone 6, iPhone 5s, y los iPads 2018 y 2010; el Google Pixel 3, Pixel 2 y Nexus 5; el Samsung Galaxy S5 mini, Galaxy J5 y los modelos 2017 y 2016 del Galaxy J3; el Nokia 7, X6 y Lumia 530; el OnePlus 6; el LG K4; y el Motorola G3.
Entre los portátiles considerados vulnerables se encuentran el Lenovo ThinkPad L930, el ThinkPad X1 de tercera generación, el ThinkPad X230 y el IdeaPad U430; el Apple MacBook Pro de 2017; y el HP ProBook 430 G3.
Otros dispositivos vulnerables comprobados fueron el ratón inalámbrico Lenovo ThinkPad 41U5008; los auriculares inalámbricos Sennheiser PXC 550, Plantronics Backbeat 903+ y Philips SHB7250; y el miniordenador de a bordo Raspberry Pi 3B+.
Los investigadores encontraron la falla del Bluetooth en 30 dispositivos diferentes. Pero debido a que las fallas no se encuentran en los dispositivos en sí, sino en los chips Bluetooth integrados que se utilizan en una gama de marcas y dispositivos, es probable que cientos de modelos más de un número desconocido de fabricantes sean igual de vulnerables.
Los 28 chips Bluetooth de los dispositivos vulnerables comprobados incluyen los ampliamente utilizados sistemas Snapdragon 845, 835, 636, 630, 410, 210 y 200 de Qualcomm en un chip; los SoC 7570, 3475 y 3470 de Samsung Exynos; los adaptadores de red inalámbrica 9560, 8260, 7265, 6205 y 1280 de Intel; y varios chips inalámbricos de Apple, Cypress y Cambridge Silicon Radio.
Por ejemplo, los teléfonos que utilizan el Qualcomm Snapdragon 845, pero que no han sido probados para esta investigación, incluyen el Samsung Galaxy S9, S9+ y Note 9; el LG G7, V35 y V40; y el Sony Xperia XZ2 y XZ3. También es posible que otros sistemas en un chip que no fueron probados puedan ser vulnerables a los ataques BIAS.
Asimismo, tanto el iPad original de 2010 como su descendiente de 2018 eran vulnerables, lo que indica que otros modelos de iPad también podrían serlo.
Algunas correcciones ya están disponibles
Por su parte, el Grupo de Intereses Especiales de Bluetooth, que supervisa el desarrollo del estándar inalámbrico, dijo que estaba actualizando las especificaciones básicas de Bluetooth para corregir este defecto.
“El SIG de Bluetooth también está comunicando ampliamente los detalles de esta vulnerabilidad y sus remedios a nuestras compañías miembros y las está animando a integrar rápidamente cualquier parche necesario”, dijo la declaración del grupo. “Como siempre, los usuarios de Bluetooth deben asegurarse de que han instalado las últimas actualizaciones recomendadas por los fabricantes de dispositivos y sistemas operativos”.
Los colegas de Antonioli en esta investigación fueron Nils Ole Tippenhauer del Centro Helmholtz de Seguridad de la Información de CISPA en Alemania y Kasper Rasmussen del Departamento de Ciencias Informáticas de la Universidad de Oxford. El artículo completo de su investigación se puede encontrar aquí.