Bluetooth hizo pública una nueva vulnerabilidad para los smartphones, por lo que llama a tomar previsiones a los usuarios.
Esta falla se llama BLURtooth, y pone en peligro a un componente estándar de Bluetooth llamado Derivación de clave de transporte cruzado.
El ataque fue descubierto por la Escuela Politécnica Federal de Lausana (Suiza) y la Universidad de Purdue (Estados Unidos).
¿Cómo se realiza un potencial ataque de seguridad?
De acuerdo con ZDNet, éste es utilizado para negociar y configurar claves de autenticación. ¿Cómo lo hace? Emparejando dos dispositivos compatibles a través de la especificación.
Configura dos conjuntos diferentes de claves de autenticación para el estándar Bluetooth Low Energy u el Basic Rate/Enhanced Data Rate.
La labor de la Derivación de clave de transporte cruzado (CTKD) es tener las teclas listas y que los dispositivos emparejados cuál versión de la especificación utilizarán.
Los detalles de seguridad fueron difundidos por el Grupo de Interés Especial Bluetooth (SIG, por sus siglas en inglés) y el Centro de Coordinación CERT de la Universidad Carnegie Mellon.
Según ellos, un atacante puede manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo.
De acuerdo con Bluetooth, así se pueden evitar los ataques
Aún no se encuentra disponible la protección. De acuerdo con ZDNet, la forma de hacerlo es controlar el entorno en el que se emparejan los dispositivos.
Con esto se buscan evitar los ataques denominados man-in-the-middle, una tercera persona que, sin autorización, entra en la ruta.
Se espera que los parches estén listos próximamente.