Un ingeniero e investigador experto en seguridad descubrió un grave fallo en las conexiones Bluetooth que permitía controlar cualquier dispositivo sin que el usuario hubiera aprobado el emparejamiento. La vulnerabilidad se aprovecha de una especificación de Bluetooth, la que permite emparejar dispositivos sin autenticar el proceso.
Con la enorme popularidad que tiene el Bluetooth en los dispositivos móviles, donde se usa para todo tipo de accesorios donde destacan los auriculares inalámbricos, cualquier pequeño fallo de seguridad con la conexión puede desencadenar en desastre: aprovechar algo tan universal hace que cualquier ataque corra el riesgo de generalizarse. No es la primera vulnerabilidad que se encuentra en el Bluetooth, en 2019 causó gran revuelo un error grave de seguridad. Y ahora existe otro riesgo con un amplio rango de afectación.
El fallo permite controlar un dispositivo sin necesidad de que se empareje por Bluetooth
Cualquier dispositivo compatible con Bluetooth permite un emparejamiento con otro aparato aprovechando la conectividad siempre que ambos se encuentren en un rango cercano y el emparejado esté autorizado por el usuario. Al menos en teoría, porque Marc Newlin, un ingeniero especialista en seguridad electrónica, descubrió que resulta posible aprovecharse de una especificación Bluetooth: el «Mecanismo de emparejamiento sin autenticación».
Aprovechando el citado mecanismo, Marc logró ejecutar código malicioso en ordenadores, móviles y otros dispositivos sin necesidad de que su usuario debiera autorizar el emparejamiento. Esto abriría la puerta a que cualquiera pudiera atacar un dispositivo cercano de manera invisible para ejecutar acciones dirigidas que vulnerarían gravemente la seguridad. Y que podrían controlar la máquina remota sin que su dueño se percatase.
La vulnerabilidad Bluetooth tiene la denominación CVE-2023-45866 y actualmente su riesgo es medio: algunas de las empresas implicadas ya han corregido el problema tras el aviso de Marc Newlin. Entre ellas Apple: la actualización iOS 17.2 (y iPadOS 17.2) tiene parcheada la vulnerabilidad. Google también la ha corregido con el parche de seguridad de diciembre.
Como suele ocurrir, los principales riesgos de seguridad lo correrán aquellos dispositivos que no estén actualizados: los iPhone y iPad que no dispongan de la versión 17.2 y los Android que no hayan recibido el parche de seguridad de diciembre. Dados los riesgos de la vulnerabilidad, nuestra recomendación es descargar la actualización de tenerla disponible; por más que nuestro móvil o tablet no tenga por qué ser objeto de un ataque, que la seguridad debe ser siempre la máxima.
Más información | Marc Newlin, Apple, Google
En Xataka Móvil | Ni las tiendas oficiales de apps se salvan: así se cuela el malware en Google Play
Ver 2 comentarios