El Bluetooth puede ser vulnerable: esto es lo que hay que saber

131
female hands using smart watch with blank screen on wooden table with smartphone and coffee, top view

El Bluetooth es ese «pegamento» que une a todos los dispositivos entre sí. Se trata de una tecnología de comunicación entre dispositivos de corto alcance.

La compañía sueca Ericsson comenzó a desarrollar en 1994 y ya para 1998, eran seis las empresas –Sony, Nokia, Intel, Toshiba, IBM y Ericsson– que armaron un consorcio para seguir estudiando el tema.

El nombre Bluetooth es un homenaje al rey de Dinamarca y Noruega, Harald Bltand, que en la lengua inglesa es llamado de Harold Bluetooth. El rey fue conocido porque logró unificar a las tribus de su país, como buscaba hacer la nueva tecnología con los distintos dispositivos. El símbolo del Bluetooth es la unión de dos runas nórdicas para las letras H y B, las iniciales del rey en cuestión.

Cuando esta tecnología, en la actualidad ubicua, tiene problemas termina afectando a todos los dispositivos, desde Android y iOS hasta heladeras, monopatines eléctricos y hasta las claves de autenticación física utilizadas para asegurar otras cuentas. Con Bluetooth se puede conectar el teléfono móvil con dispositivos como un parlante portátil, o una tablet con un teclado inalámbrico. El emparejamiento puede durar el tiempo que ambos dispositivos estén en uso o puede ser temporal, una forma de configurar un dispositivo o autentificar a un usuario

La magnitud impresiona: la falla de BlueBorne (que involucraba un bug en los chips WiFi de Broadcomm), revelada por primera vez en septiembre de 2017, afectó a 5 mil millones de aparatos tecnológicos.

Los investigadores de seguridad dicen que la gran razón por la que aparecen los errores de Bluetooth tiene más que ver con la gran escala del desarrollo realizado por el consorcio conocido como el Grupo de Interés Especial de Bluetooth.

Es decir: Bluetooth brinda tantas opciones de implementación que los desarrolladores no necesariamente tienen un dominio total de todas ellas y esto puede derivar en implementaciones defectuosas.

«Una de las principales razones por las que el Bluetooth está involucrado en tantos casos es lo complejo que es este protocolo», explicó Ben Seri, uno de los investigadores que descubrieron BlueBorne y vicepresidente de investigación de la empresa de seguridad de dispositivos incorporados Armis, a la publicación Wired.

«Cuando se mira el estándar de Bluetooth es como de 3.000 páginas de largo si se compara con otros protocolos inalámbricos como el Wi-Fi, por ejemplo, Bluetooth es como 10 veces más largo», contó.

Problemas de seguridad

Sin fuertes comprobaciones de autentificación criptográfica, terceros malintencionados pueden usar Bluetooth y BLE (la versión de baja energía) para conectarse a un dispositivo al que no deberían tener acceso, o engañar a los objetivos para que piensen que su dispositivo deshonesto es de confianza.

Ken Kolderup, vicepresidente de marketing del Bluetooth SIG (el grupo que se encarga de su desarrollo), decía oportunamente que el grupo es muy consciente del desafío y la importancia de entrenar a los desarrolladores para manejar el alcance masivo del Bluetooth. Dice que la documentación es tan extensa porque el protocolo no sólo define una capa de radiofrecuencia para Bluetooth, sino que también tiene componentes en cada capa de la tecnología, desde el hardware hasta las aplicaciones, para garantizar la interoperabilidad entre los dispositivos Bluetooth.

«Bluetooth ya no es sólo una transmisión de audio inalámbrica. Hay una transferencia de datos de baja potencia, una red de malla; es un alcance muy ampliado», añade Kolderup. «Pero la seguridad es obviamente muy importante. El estándar ofrece modos de operación para todo, desde sin seguridad hasta el modo de encriptación 128 AES o ‘sólo conexiones seguras’

Pero todo esto puede fallar. En febrero de 2017, los investigadores de la empresa de seguridad McAfee informaron de problemas de mala configuración de Bluetooth de baja energía en un candado inteligente conocido como BoxLock. El dispositivo fue diseñado para utilizar una configuración de Bluetooth de baja energía llamada «Just Works Mode», que permite que los dispositivos se emparejen sin contraseñas ni otras protecciones criptográficas. Como resultado, los investigadores de McAfee pudieron conectarse a cualquier candado, analizar los comandos BLE del dispositivo y discernir cuál daba la orden de desbloqueo. Además, BoxLock había configurado este comando para que estuviera en modo de lectura y escritura, de modo que una vez que los atacantes supieran cuál era el objetivo, podían iniciar un desbloqueo. Desde entonces, BoxLock ha parcheado las vulnerabilidades.

«El problema es que BoxLock usó una implementación muy insegura de BLE», explicó Steve Povolny, jefe de investigación de amenazas avanzadas de McAfee. «Yo no diría que es un protocolo inseguro de ninguna manera. Parte de esto es el hecho de que el Bluetooth no ha sido estudiado tan exhaustivamente por la comunidad de seguridad como algunas cosas, y no está tan claro para los vendedores y fabricantes cuáles son los posibles defectos».