Header Ads

Nueva amenaza para la seguridad y la privacidad de los dispositivos Bluetooth

 


Los dispositivos móviles que usan Bluetooth son vulnerables a una falla que podría permitir a los atacantes rastrear la ubicación de un usuario, según un nuevo estudio.

La investigación gira en torno a Bluetooth Low Energy (BLE), un tipo de Bluetooth que utiliza menos energía en comparación con Bluetooth Classic (una generación anterior de Bluetooth). En los relojes inteligentes y teléfonos inteligentes, miles de millones de personas confían en este tipo de comunicación inalámbrica para todo tipo de actividades, que van desde el entretenimiento y los deportes hasta el comercio minorista y la atención médica.

Sin embargo, debido a una falla de diseño en el protocolo de Bluetooth, la privacidad de los usuarios podría estar en riesgo, dijo Yue Zhang, autor principal del estudio e investigador postdoctoral en ciencias de la computación e ingeniería en la Universidad Estatal de Ohio. Zhang presentó recientemente los hallazgos en la Conferencia ACM sobre Seguridad Informática y de las Comunicaciones (ACM CCS 2022). El estudio también recibió una mención honorífica de "mejor artículo" en la conferencia.

Zhang y su asesor, Zhiqiang Lin, profesor de ciencias de la computación e ingeniería en la Universidad Estatal de Ohio, demostraron la amenaza probando más de 50 dispositivos Bluetooth disponibles en el mercado, así como cuatro placas de desarrollo BLE. Informaron de la falla a las principales partes interesadas en la industria de Bluetooth, incluido Bluetooth Special Interest Group (SIG) (la organización que supervisa el desarrollo de los estándares de Bluetooth), proveedores de hardware como Texas Instruments y Nordic, y proveedores de sistemas operativos como Google, Apple y Microsoft.

Google calificó sus hallazgos como un defecto de diseño de alta gravedad y otorgó a los investigadores un premio de recompensa por errores.

Pero la buena noticia es que Zhang y Lin también desarrollaron una solución potencial al problema que probaron con éxito.

Los dispositivos Bluetooth tienen lo que se llama direcciones MAC, una cadena de números aleatorios que los identifican de forma única en una red. Aproximadamente una vez cada 20 milisegundos, un dispositivo BLE inactivo envía una señal anunciando su dirección MAC a otros dispositivos cercanos con los que podría conectarse.

El estudio identifica una falla que podría permitir a los atacantes observar cómo interactúan estos dispositivos con la red, y luego recopilar y analizar pasiva o activamente los datos para romper la privacidad de un usuario.

"Este es un nuevo hallazgo que nadie ha notado antes", dijo Zhang. "Demostramos que al transmitir una dirección MAC a la ubicación del dispositivo, es posible que un atacante no pueda verlo físicamente, pero sabría que está en el área".

Una de las razones por las que los investigadores están preocupados por tal escenario es porque una dirección MAC capturada podría implementarse en lo que se llama un ataque de reproducción, lo que puede permitir al atacante monitorear los comportamientos del usuario, rastrear dónde ha estado el usuario en el pasado o incluso averiguar la ubicación en tiempo real del usuario.

"Bluetooth SIG ciertamente se dio cuenta de la amenaza de seguimiento de direcciones MAC, y para proteger los dispositivos de ser rastreados por malos actores, se ha utilizado una solución llamada aleatorización de direcciones MAC desde 2010", dijo Lin.

Más tarde, en 2014, Bluetooth introdujo una nueva función llamada "lista de permitidos" que solo permite conectar dispositivos aprobados y evita que los dispositivos privados accedan a otros desconocidos. Pero según el estudio, esta función de lista de permitidos en realidad introduce un canal lateral para el seguimiento de dispositivos.

Zhang y Lin demostraron que la nueva amenaza de seguimiento es real al crear una nueva estrategia de ataque que llamaron Bluetooth Address Tracking (BAT). Los investigadores utilizaron un teléfono inteligente personalizado para piratear más de 50 dispositivos Bluetooth, la mayoría de ellos sus propios dispositivos, y demostraron que mediante el uso de ataques BAT, un atacante aún podría vincular y reproducir los datos de una víctima, incluso con la aleatorización frecuente de MAC.

Hasta el momento, los ataques BAT están invictos, pero el equipo creó un prototipo de contramedida defensiva. Llamada Securing Address for BLE (SABLE), su solución consiste en agregar un número de secuencia impredecible, esencialmente una marca de tiempo, a la dirección aleatoria para garantizar que cada dirección MAC solo se pueda usar una vez para evitar el ataque de reproducción. El estudio señaló que fue capaz de evitar con éxito que los atacantes se conectaran a los dispositivos de la víctima.

Los resultados de su experimento mostraron que SABLE solo afecta ligeramente el consumo de batería y el rendimiento general del dispositivo, pero Lin espera usar el nuevo ataque y su contramedida para crear conciencia en la comunidad. "La lección aprendida de este estudio es que cuando se agregan nuevas características a los diseños existentes, se deben revisar las suposiciones anteriores para verificar si todavía se mantienen".

La investigación se publica enProceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security.

No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.