Según Android Authority , la publicación sobre la vulnerabilidad muestra un método relativamente sencillo para descifrar por fuerza bruta las claves de cifrado Bluetooth entre dos dispositivos. Si tiene éxito, un atacante podría suplantar la identidad del dispositivo y acceder a datos confidenciales.
Miles de millones de dispositivos utilizan el protocolo Bluetooth 4.2.
Esta vulnerabilidad parece funcionar, al menos parcialmente, en cualquier dispositivo que utilice Bluetooth 4.2 o posterior. Según se informa, los dispositivos Bluetooth 4.2 se implementaron a finales de 2014, lo que significa que, en teoría, el ataque debería funcionar en la mayoría de los dispositivos Bluetooth modernos.
EURECOM ha clasificado los ataques en seis estilos diferentes, utilizando el acrónimo BLUFFS para englobarlos. Como parte del informe, EURECOM presenta una tabla con los dispositivos que lograron suplantar mediante estos ataques y la tasa de éxito de cada uno de los seis tipos.
El Grupo de Interés Especial de Bluetooth (SIG), la organización sin ánimo de lucro que supervisa el desarrollo del estándar, reconoció las conclusiones de EURECOM. En un boletín de seguridad, la agencia recomendó a los fabricantes que implementan la tecnología Bluetooth en sus productos que sigan estrictos protocolos de seguridad para evitar este ataque. Sin embargo, no mencionó si las futuras versiones de la conexión corregirían la vulnerabilidad descubierta por EURECOM. El estándar Bluetooth más reciente, la versión 5.4, se publicó en febrero de 2023.
Enlace de origen






Kommentar (0)