Hardware Seguridad

Vulnerabilidad en Bluetooth permite que alguien pueda espiar el contenido de tu equipo

Una reciente investigación indicó que chips de más de 17 empresas, incluyendo a Apple, Intel, Qualcomm y Broadcom, sufren de una grave vulnerabilidad que afecta a la tecnología Bluetooth. Esto deja a muchísimos dispositivos -en todo el mundo- expuestos a intrusiones digitales.

Bluetooth SIG, la organización a cargo del desarrollo de la tecnología Bluetooth, emitió un aviso de seguridad contando sobre esta investigación denominada «Key Negotiation of Bluetooth» o ataque «KNOB».

¿Qué hace KNOB? Básicamente entrega la opción que terceros interfieran el proceso de conectividad entre dispositivos mediante Bluetooth, permitiendo que accedan a la llave de encriptación de dicha comunicación.

Esto facilita que los atacantes puedan entrar por fuerza bruta dentro de una conexión y puedan espiar los datos que se comparten entre ambos dispositivos conectados inalámbricamente. Por ejemplo, entre un celular y un parlante o un celular a celular.

Lo más grave es que KNOB permite que los atacantes puedan explotar la falla mucho antes que los dos dispositivos se conecten entre sí. De hecho, el documento oficial del estudio declara que probaron con distintos chips en 24 dispositivos distintos y en todas las ocaciones se validó que eran aparatos vulnerables.

¿Mi Bluetooth está en potencial peligro?

Tranquilo(a). Las grandes compañías como Microsoft, Apple y otras, ya han liberado parches para corregir la falla y las especificaciones del núcleo de Bluetooth se cambiaron para que este tipo de errores no ocurran. Ahora se exige un mínimo de tamaño para las llaves de encriptación.

Vulnerabilidad en Bluetooth permite que alguien pueda espiar el contenido de tu equipo.

Es más, la falla fue descubierta a fines de 2018, así que desde aquella fecha se han incluido parches que probablemente ya actualizaste. Aunque si tienes un celular, tablet o computador sin actualizar desde fines del año pasado, es probable que aún estés expuesto a la falla.

Además si alguien desea explotar esta vulnerabilidad, primero debe estar cerca de la víctima y aprovechar el rango de conectividad. Por otro lado debe fijarse que ambos equipos estén habilitados para explotar la falla de seguridad. O sea, con uno parchado, esto ya no funciona.

Noticias relacionadas

Kirin 990 es la primera CPU 5G de Huawei y que tendrá el Mate 30

Equipo OhMyGeek!

USB 4 saldrá en 2020 y marcará el fin del conector USB-A

Felipe Ovalle

¿Cómo la conocida App «CamScanner» pudo propagar malware publicitario?

Equipo OhMyGeek!

En casa de herrero, cuchillo de palo: ‘hackean’ cuenta en Twitter del CEO de Twitter

Felipe Ovalle

Intel presentó otros 8 nuevos procesadores (“Comet Lake”) de la décima generación

Equipo OhMyGeek!

Criminales roban cuentas de Twitter de organismos públicos y políticos en gran parte de Latinoamérica

Equipo OhMyGeek!

Deja un comentario


Send this to a friend