Los dispositivos móviles que usan Bluetooth son vulnerables a una falla que podría permitir a los atacantes rastrear la ubicación de un usuario, según un nuevo estudio.
La investigación gira en torno a Bluetooth Low Energy (BLE), un tipo de Bluetooth que usa menos energía en comparación con Bluetooth Classic (una generación anterior de Bluetooth). En los relojes inteligentes y los teléfonos inteligentes, miles de millones de personas confían en este tipo de comunicación inalámbrica para todo tipo de actividades, desde entretenimiento y deportes hasta comercio minorista y atención médica.
Sin embargo, debido a una falla de diseño en el protocolo de Bluetooth, la privacidad de los usuarios podría estar en riesgo, dijo Yue Zhang, autor principal del estudio e investigador postdoctoral en informática e ingeniería en la Universidad Estatal de Ohio. Zhang presentó recientemente los hallazgos en la Conferencia ACM sobre seguridad informática y de comunicaciones (ACM CCS 2022). El estudio también recibió una mención de honor de «mejor artículo» en la conferencia.
Zhang y su asesor, Zhiqiang Lin, profesor de informática e ingeniería en el estado de Ohio, demostraron la amenaza al probar más de 50 dispositivos Bluetooth disponibles en el mercado, así como cuatro placas de desarrollo BLE. Informaron sobre la falla a las principales partes interesadas en la industria de Bluetooth, incluidos Bluetooth Special Interest Group (SIG) (la organización que supervisa el desarrollo de los estándares de Bluetooth), proveedores de hardware como Texas Instruments y Nordic, y proveedores de sistemas operativos como Google, Apple y Microsoft.
Google calificó sus hallazgos como una falla de diseño de alta gravedad y otorgó a los investigadores un premio de recompensa por errores.
Pero la buena noticia es que Zhang y Lin también desarrollaron una posible solución al problema que probaron con éxito.
Los dispositivos Bluetooth tienen lo que se denominan direcciones MAC: una cadena de números aleatorios que los identifican de manera única en una red. Aproximadamente una vez cada 20 milisegundos, un dispositivo BLE inactivo envía una señal que anuncia su dirección MAC a otros dispositivos cercanos con los que podría conectarse.
El estudio identifica una falla que podría permitir a los atacantes observar cómo estos dispositivos interactúan con la red y luego recopilar y analizar los datos de forma pasiva o activa para romper la privacidad de un usuario.
«Este es un nuevo hallazgo que nadie había notado antes», dijo Zhang. «Demostramos que al transmitir una dirección MAC a la ubicación del dispositivo, es posible que un atacante no pueda verte físicamente, pero sabrá que estás en el área».
Una de las razones por las que los investigadores están preocupados por este escenario es porque una dirección MAC capturada podría implementarse en lo que se llama un ataque de repetición, lo que puede permitir al atacante monitorear los comportamientos del usuario, rastrear dónde ha estado el usuario en el pasado o incluso averiguar la ubicación en tiempo real del usuario.
«Bluetooth SIG ciertamente se dio cuenta de la amenaza de rastreo de direcciones MAC, y para proteger los dispositivos de ser rastreados por malos actores, se ha utilizado una solución llamada aleatorización de direcciones MAC desde 2010», dijo Lin.
Más tarde, en 2014, Bluetooth introdujo una nueva función llamada «lista de permitidos» que solo permite que se conecten dispositivos aprobados y evita que los dispositivos privados accedan a los desconocidos. Pero según el estudio, esta función de lista de permitidos en realidad introduce un canal lateral para el seguimiento de dispositivos.
Zhang y Lin demostraron que la nueva amenaza de seguimiento es real al crear una nueva estrategia de ataque que llamaron Seguimiento de direcciones Bluetooth (BAT). Los investigadores usaron un teléfono inteligente personalizado para piratear más de 50 dispositivos Bluetooth, la mayoría de ellos sus propios dispositivos, y demostraron que al usar ataques BAT, un atacante aún podía vincular y reproducir los datos de una víctima, incluso con la aleatorización frecuente de MAC.
Hasta el momento, los ataques BAT están invictos, pero el equipo creó un prototipo de contramedida defensiva. Llamada Dirección segura para BLE (SABLE), su solución implica agregar un número de secuencia impredecible, esencialmente una marca de tiempo, a la dirección aleatoria para garantizar que cada dirección MAC solo se pueda usar una vez para evitar el ataque de reproducción. El estudio señaló que pudo evitar que los atacantes se conectaran a los dispositivos de la víctima.
Los resultados de su experimento mostraron que SABLE solo afecta levemente el consumo de batería y el rendimiento general del dispositivo, pero Lin espera usar el nuevo ataque y su contramedida para crear conciencia en la comunidad. «La lección aprendida de este estudio es que cuando agrega nuevas características a los diseños existentes, debe revisar las suposiciones anteriores para verificar si aún se mantienen».
La investigación se publica en Actas de la Conferencia ACM SIGSAC 2022 sobre seguridad informática y de las comunicaciones.
Yue Zhang y otros, Cuando el bien se convierte en mal, Actas de la Conferencia ACM SIGSAC 2022 sobre seguridad informática y de las comunicaciones (2022). DOI: 10.1145/3548606.3559372
Citación: El estudio descubre una nueva amenaza para la seguridad y la privacidad de los dispositivos Bluetooth (17 de noviembre de 2022) consultado el 17 de noviembre de 2022 en https://techxplore.com/news/2022-11-uncovers-threat-privacy-bluetooth-devices.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.