Bluetooth, una brecha de seguridad?

Marvin G. Soto
5 min readMay 19, 2019

--

Imagen tomada de Internet

La tecnologia Bluetooth es el pegamento invisible que une muchos dispositivos portables y/o IoT. Eso si, cuando la tecnologia tiene errores, afecta a todos; desde dispositivos iPhone y Android, hasta scooters, parlantes, vestibles e incluso claves de autenticación física (tokens), utilizados para proteger cuentas. La magnitud de una afectacion puede ser sorprendente. Por jemplo; la falla de BlueBorne, revelada por primera vez en septiembre de 2017, afectó a 5 mil millones de PCs, teléfonos y objetos de IoT. Claro, consideremos la densidad adicionada de objetos desde 2017 a la fecha.

Al igual que con cualquier estándar de computación, siempre existe la posibilidad de vulnerabilidades en el código real del propio protocolo Bluetooth, o en su hermano más ligero, Bluetooth Low Energy (BLE).

Varios investigadores de seguridad concluyen que la razón principal por la que surgen los vulnerabilidades o defectos en Bluetooth, tiene que ver con la escala del estándar. Bluetooth ofrece tantas opciones para la implementación, que los desarrolladores no necesariamente tienen un dominio completo de las opciones disponibles, lo que puede resultar en implementaciones defectuosas.

“Una de las razones principales por las que Bluetooth está involucrado en tantos casos es cuán complejo es este protocolo”, dice Ben Seri, uno de los investigadores que descubrió a BlueBorne. Explica que “Cuando observas el estándar de Bluetooth, tiene una longitud de 3.000 páginas; si lo compara con otros protocolos inalámbricos como el Wi-Fi, por ejemplo, Bluetooth es como 10 veces más largo. El SIG de Bluetooth intentó hacer algo muy completo que se adapta a muchos necesidades, pero la complejidad significa que es realmente difícil saber cómo debe usarlo si es un fabricante”.

Imagen tomada de Internet

Bluetooth permite que dos dispositivos proximos, se conecten entre sí a través “del aire”, es decir a traves de ondas electromagneticas en un rango de frecuencias. El emparejamiento puede durar por mucho o puede ser temporal, una forma de configurar un dispositivo o autenticar a un usuario. Bluetooth Low Energy es una versión condensada del protocolo, para dispositivos que tienen recursos informáticos y de energía limitados.

Fundamentalmente, Bluetooth y BLE abren un canal para que dos dispositivos se comuniquen; lo cual es un vinculo extremadamente útil, pero que también abre la puerta a interacciones peligrosas. Sin fuertes controles de autenticación criptográfica, los terceros malintencionados pueden usar la tecnologia para conectarse a un dispositivo al que no deberían tener acceso, o engañar a los objetivos para que piensen que su dispositivo no autorizado, es confiable.

“El estándar a menudo describe un tema de manera dispersa”, dice Syed Rafiul Hussain, un investigador de ingeniería de seguridad en la Universidad de Purdue. “Y a menudo deja las complejas interacciones del protocolo a los fabricantes, que es otra fuente de vulnerabilidad”.

La documentación es tan extensa porque el protocolo no solo define una capa de radiofrecuencia para Bluetooth, sino que también tiene componentes en cada capa de tecnología, desde el hardware hasta las aplicaciones, para garantizar la interoperabilidad entre dispositivos Bluetooth. Es decir; bluetooth ya no es solo transmisión de audio inalámbrica, sino que hay una transferencia de datos de baja potencia, una red de malla y eso es per se; un alcance muy amplio, sin dejar de tener presente que la seguridad es muy importante. El estándar ofrece modos operativos para todo, desde sin seguridad, hasta 128 encriptación AES o modo ‘solo conexiones seguras.

Bluetooth ciertamente se ha investigado hasta cierto punto, pero los investigadores dicen que la falta de un escrutinio intenso históricamente se debe nuevamente a lo complicado que es leer el estándar, y mucho menos comprender cómo funciona y todas las implementaciones posibles.

En el lado positivo, esto ha creado una especie de seguridad en la oscuridad, en la que a los atacantes también les resulta más fácil desarrollar ataques contra otros protocolos y sistemas, en lugar de tomarse el tiempo para averiguar cómo meterse con Bluetooth.

Es dificil dar una opinión informada sobre la verdadera seguridad de Bluetooth y eso se debe a que todos los detalles están enterrados en cientos de páginas de especificaciones ilegibles.

Imagen tomada de Internet

En los últimos años Bluetooth ha comenzado a erosionarse. Después de vulnerabilidades de alto perfil como BlueBorne, los investigadores se centran cada vez más en crear conciencia acerca de la implementación de Bluetooth y los problemas de configuración. Y los atacantes están empezando a considerar Bluetooth como una opción real para lanzar ataques.

El SIG de Bluetooth SIG (Special Interest Group), dice que está considerando una próxima generación de recursos para desarrolladores, incluida la posibilidad de crear una herramienta de auditoría de seguridad que los codificadores pueden usar para verificar sus implementaciones de Bluetooth. Ademas, el SIG también está trabajando para hacer un mejor trabajo publicitando los recursos existentes sobre la implementación segura de Bluetooth, como la guía del Instituto Nacional de Estándares y Tecnología (NIST).

Los riesgos de la seguridad de Bluetooth y las posibles recompensas para los piratas informáticos, solo aumentan, ya que el Bluetooth se difunde al ser usado en gran medida en equipos y objetos dirigidos al consumidor, como dispositivos domésticos inteligentes, dispositivos portátiles, dispositivos vestibles y para el mundo de IoT; para que sean adoptados cada vez más por empresas y gobiernos para grandes proyectos o para implementaciones a gran escala en grandes empresas, corporaciones, hospitales y entornos de control industrial (SCADA).

Considerar que ya Bluetooth se usa para claves inteligentes, para encriptación y autenticación confidenciales y también cualquier cosa, desde dispositivos médicos conectados a infraestructura inalámbrica y en todo tipo de objetos en entornos empresariales sin mejorar su seguridad o configurarla a detalle.

Fuente: Wired y otros recursos.

--

--

Marvin G. Soto
Marvin G. Soto

Written by Marvin G. Soto

Pensador, innovador, luchador, enamorado de su profesión, apasionado por las letras… de dificil renunciar y lejano a rendirse…

No responses yet