Según Android Authority , la publicación del exploit muestra un método relativamente simple para forzar las claves de cifrado de Bluetooth entre dos dispositivos. Si tiene éxito, el atacante podría hacerse pasar por el dispositivo y acceder a datos confidenciales.
Miles de millones de dispositivos utilizan el protocolo Bluetooth 4.2
Este exploit parece funcionar al menos parcialmente en cualquier dispositivo que utilice Bluetooth 4.2 o posterior. Se sabe que los dispositivos Bluetooth 4.2 se implementaron a finales de 2014, lo que significa que, en teoría, este ataque podría funcionar en la mayoría de los dispositivos Bluetooth modernos.
EURECOM ha dividido los ataques en seis estilos diferentes, utilizando el término BLUFFS para abreviarlos todos. Como parte del informe, EURECOM presentó una tabla de los dispositivos que pudieron suplantar mediante estos ataques y el nivel de éxito para cada uno de los seis tipos.
El Grupo de Interés Especial (SIG) de Bluetooth, el organismo sin fines de lucro que supervisa el desarrollo del estándar, reconoció los hallazgos de EURECOM. En un boletín de seguridad, la agencia recomienda que los fabricantes que implementan tecnología Bluetooth en sus productos sigan estrictos protocolos de seguridad para evitar que este ataque funcione. Sin embargo, no mencionaron si las próximas versiones del conector solucionarán la vulnerabilidad descubierta por EURECOM. Se sabe que el estándar Bluetooth más reciente es el v5.4, que se lanzó en febrero de 2023.
Enlace de origen
Kommentar (0)