InicioTecnologíaUn estudio descubre una nueva amenaza para la seguridad y la privacidad...

Un estudio descubre una nueva amenaza para la seguridad y la privacidad de los dispositivos Bluetooth

-


Un nuevo estudio ha encontrado que los dispositivos móviles que usan Bluetooth son vulnerables a una falla que podría permitir a los atacantes rastrear la ubicación de un usuario.

Un reloj inteligente - foto ilustrativa.

Un reloj inteligente – foto ilustrativa. Crédito de la imagen: PillyNG a través de Pixabay, licencia gratuita

La investigación gira en torno a Bluetooth Low Energy (BLE), un tipo de Bluetooth que usa menos energía en comparación con Bluetooth Classic (una generación anterior de Bluetooth). En relojes inteligentes y teléfonos inteligentes, miles de millones de personas confían en este tipo de comunicación inalámbrica para todas las actividades, desde entretenimiento y deportes hasta comercio minorista y atención médica.

Sin embargo, debido a una falla de diseño en el protocolo de Bluetooth, la privacidad de los usuarios podría estar en riesgo, dijo yue zhangautor principal del estudio e investigador postdoctoral en informática e ingeniería en la Universidad Estatal de Ohio. Zhang presentó recientemente los hallazgos en la Conferencia ACM sobre Seguridad Informática y de las Comunicaciones (ACM CCS 2022). El estudio también recibió una mención de honor de «mejor artículo» en la conferencia.

Zhang y su asesor, zhiqiang lin, profesor de informática e ingeniería en Ohio State, demostró la amenaza al probar más de 50 dispositivos Bluetooth disponibles en el mercado y cuatro placas de desarrollo BLE. Informaron sobre la falla a las principales partes interesadas en la industria de Bluetooth, incluidos Bluetooth Special Interest Group (SIG) (la organización que supervisa el desarrollo de los estándares de Bluetooth), proveedores de hardware como Texas Instruments y Nordic, y proveedores de sistemas operativos como Google, Apple y Microsoft. Google calificó sus hallazgos como una falla de diseño de alta gravedad y otorgó a los investigadores un premio de recompensa por errores.

Pero la buena noticia es que Zhang y Lin también desarrollaron una posible solución al problema que probaron con éxito.

Los dispositivos Bluetooth tienen lo que se denominan direcciones MAC: una cadena de números aleatorios que los identifican de manera única en una red. Aproximadamente una vez cada 20 milisegundos, un dispositivo BLE inactivo envía una señal que anuncia su dirección MAC a otros dispositivos cercanos con los que podría conectarse.

El estudio identifica una falla que podría permitir a los atacantes observar cómo estos dispositivos interactúan con la red y luego recopilar y analizar los datos de forma pasiva o activa para romper la privacidad de un usuario.

“Este es un nuevo hallazgo que nadie había notado antes”, dijo Zhang. «Demostramos que al transmitir una dirección MAC a la ubicación del dispositivo, es posible que un atacante no pueda verte físicamente, pero sabrá que estás en el área».

Una de las razones por las que los investigadores están preocupados por este escenario es porque una dirección MAC capturada podría implementarse en lo que se llama un ataque de repetición, lo que puede permitir al atacante monitorear los comportamientos del usuario, rastrear dónde ha estado el usuario en el pasado o incluso averiguar la ubicación en tiempo real del usuario.

“Bluetooth SIG sin duda fue informado de la amenaza de rastreo de direcciones MAC, y para proteger los dispositivos de ser rastreados por malos actores, se ha utilizado una solución llamada aleatorización de direcciones MAC desde 2010”, dijo Lin.

Más tarde, en 2014, Bluetooth introdujo una nueva función llamada «lista de permitidos» que solo permite que se conecten dispositivos aprobados y evita que los dispositivos privados accedan a los desconocidos. Pero según el estudio, esta función de lista de permitidos en realidad introduce un canal lateral para el seguimiento de dispositivos.

Zhang y Lin demostraron que la nueva amenaza de seguimiento es real al crear una nueva estrategia de ataque que llamaron Seguimiento de direcciones Bluetooth (BAT). Los investigadores usaron un teléfono inteligente personalizado para piratear más de 50 dispositivos Bluetooth, la mayoría de ellos sus propios dispositivos, y demostraron que al usar ataques BAT, un atacante aún podía vincular y reproducir los datos de una víctima, incluso con la aleatorización frecuente de MAC.

Hasta el momento, los ataques BAT están invictos, pero el equipo creó un prototipo de contramedida defensiva. Llamada Dirección segura para BLE (SABLE), su solución implica agregar un número de secuencia impredecible, esencialmente una marca de tiempo, a la dirección aleatoria para garantizar que cada dirección MAC solo se pueda usar una vez para evitar el ataque de reproducción. El estudio señaló que impidió que los atacantes se conectaran a los dispositivos de la víctima.

Su experimento mostró que SABLE solo afecta levemente el consumo de batería y el rendimiento general del dispositivo, pero Lin espera usar el nuevo ataque y su contramedida para crear conciencia en la comunidad. “La lección aprendida de este estudio es que cuando agrega nuevas características a los diseños existentes, debe revisar las suposiciones anteriores para verificar si aún se mantienen”.

Fuente: Universidad del Estado de Ohio


<!–

icon comments light Un estudio descubre una nueva amenaza para la seguridad y la privacidad de los dispositivos Bluetooth Comment this news or article

–>

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n;
n.push=n;n.loaded=!0;n.version=’2.0′;n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,
document,’script’,’https://connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘1254095111342376’);
fbq(‘track’, ‘PageView’);



Source link

Deja un comentario

- Publicidad -spot_img

Selección

A %d blogueros les gusta esto: