Investigaciones de seguridad cibernética en la Universidad de Purdue han descubierto una vulnerabilidad crítica en el software estándar del Bluetooth. Llamado ‘BLESA’, por las siglas en inglés de Ataque de Spoofing de Bluetooth de baja Energía, el exploit afecta a los dispositivos Bluetooth LE y tiene el potencial de exponer a miles de millones de personas.
El fallo, tienen que ver con las reconexiones. Cuando dos dispositivos BLE se salen del rango temporalmente antes de volver al rango de conexión. Aunque los dispositivos Bluetooth suelen volver a autenticar las claves criptográficas antes de volver a conectarse en tales escenarios, los investigadores descubrieron que podría pasar por alto una nueva comprobación obligatoria en algunos escenarios, lo que provocaría la vulnerabilidad crítica.
Al parecer, la reautenticación de las claves criptográficas es opcional en el marco de la norma BLE, lo que deja la puerta abierta a posibles piratas informáticos. Además, la autenticación se puede eludir si un dispositivo BLE no logra obligar a otro dispositivo a autenticar las claves criptográficas al reconectarse.
La vulnerabilidad se encontró en el código de iOS BLE, así como en BlueZ y Fluoride. Mientras que el primero es una implementación de BLE basada en Linux que se usa en dispositivos de IO, el segundo se ha usado en Android durante años. Vale la pena notar que con Android 11, Google ya está usando un nuevo software que ya no cuenta con este error.
Mientras tanto, Apple aparentemente parcheará la vulnerabilidad con iOS 13.4, y BlueZ y Fluoride Bluetooth siguen siendo vulnerables sin noticias de su posible actualización. Curiosamente, Windows parece ser inmune a esta explotación en particular. Aún así, se espera que las vulnerabilidades de las otras plataformas afecten a miles de millones de teléfonos inteligentes, tabletas y accesorios del internet de las cosas.