Según Android Authority , la publicación del exploit muestra un método relativamente sencillo para forzar las claves de cifrado de Bluetooth entre dos dispositivos. De tener éxito, un atacante podría suplantar la identidad del dispositivo y acceder a datos confidenciales.
Miles de millones de dispositivos utilizan el protocolo Bluetooth 4.2
Este exploit parece funcionar, al menos parcialmente, en cualquier dispositivo con Bluetooth 4.2 o posterior. Se informó que los dispositivos compatibles con Bluetooth 4.2 se implementaron a finales de 2014, lo que significa que, en teoría, el ataque debería funcionar en la mayoría de los dispositivos Bluetooth modernos.
EURECOM ha dividido los ataques en seis estilos diferentes, utilizando el acrónimo BLUFFS para abarcarlos todos. Como parte del informe, EURECOM ha presentado una tabla de los dispositivos que lograron suplantar mediante estos ataques y el nivel de éxito de cada uno de los seis tipos.
El Grupo de Interés Especial de Bluetooth (SIG), la organización sin fines de lucro que supervisa el desarrollo del estándar, reconoció los hallazgos de EURECOM. En un boletín de seguridad, la agencia recomendó que los fabricantes que implementan la tecnología Bluetooth en sus productos sigan estrictos protocolos de seguridad para evitar este ataque. Sin embargo, no mencionó si futuras versiones de la conexión corregirían la vulnerabilidad descubierta por EURECOM. El estándar Bluetooth más reciente es la versión 5.4, publicada en febrero de 2023.
[anuncio_2]
Enlace de origen
Kommentar (0)