Descubren una vulnerabilidad en bluetooth que permite mapear dispositivos y extraer identidades, ubicaciones y hábitos de los usuarios

Bluetooth logo

Getty Images/Nilanka Sampath

  • Especialistas de Tarlogic presentan en la RootedCON su investigación BlueTrust, que revela deficiencias y vulnerabilidades en las comunicaciones Bluetooth.
  • Los escenarios que abren sus hallazgos son peligrosos: desde interceptar comunicaciones a robar datos personales.

BlueTrust es el nombre de una investigación que se ha presentado este viernes en el marco de la RootedCON, el mayor congreso de ciberseguridad de España. Se trata también del término con el que se bautizan un conjunto de vulnerabilidades en conexiones Bluetooth que permiten a hipotéticos atacantes trazar las redes de dispositivos que estén comunicándose a través de este protocolo.

Los responsables de la investigación son dos especialistas de ciberseguridad de Tarlogic Security, una compañía española con sede en Santiago de Compostela y Madrid. Antonio Vázquez y Jesús Ma Gómez, integrantes del departamento de Innovación de la tecnológica española, han desarrollado durante 2 años una técnica con la que es posible identificar estas conexiones Bluetooth.

Las implicaciones son mayúsculas: a través de estas comunicaciones se conectan dispositivos de todo tipo. Terminales móviles, ordenadores portátiles o de sobremesa, dispositivos como auriculares inalámbricos, consolas de videojuegos, televisores, coches y un sinfín de aparatos conectados, tanto domésticos como industriales —Internet of Things o IoT— como cerraduras inteligentes o sensores.

Suplantar un dispositivo para conocer todas las comunicaciones Bluetooth

BlueTrust Tarlogic

Tarlogic

Para poder trazar todo un mapa de dispositivos conectados por Bluetooth, Vázquez y Gómez lograron suplantar un dispositivo para acceder a todos sus emparejamientos Bluetooth, hallando con qué dispositivos se estaba comunicando. De esta forma se vulnera una de las bases del protocolo: la confidencialidad de las comunicaciones.

Con esta técnica sería posible que hipotéticos atacantes identificaran a usuarios vinculados a dispositivos, conociesen su ubicación y se extrajesen sus hábitos de consumo. La potencial información de las víctimas de estos ataques que podría ser utilizada es enorme: nombre, dirección postal, número de teléfono o incluso matrícula del vehículo.

Pero las conclusiones de Tarlogic no se quedan ahí. Además de poder extraer datos personales que podrían ser aprovechados en intentos de estafa o fraude posteriores, esta vulnerabilidad abre la puerta a escenarios más peligrosos: escuchas entre móviles y cascos Bluetooth, registro de pulsaciones de un teclado o a interceptar mensajes entre un teléfono y un reloj inteligente.

Este es el motivo principal por el que no debes dejar encendido el bluetooth constantemente

Los hackers de Tarlogic, que durante su charla hicieron algunas demostraciones sobre cómo  su BlueTrust es capaz de identificar a los dispositivos en la sala, incidieron en cuáles serían las líneas futuras con las que continuarán su investigación. 

A los escenarios antes descritos, los expertos de Tarlogic esperan aprobar pronto pruebas de concepto sobre casos de denegación de servicio —forzar a un aparato a emparejarse una y otra vez con el dispositivo suplantado, inutilizándolo—, robo de claves forzando de nuevo ese emparejamiento para poder suplantar al aparato en cualquier momento, o ataques man in the middle.

Este último ataque, de constatarse, podría suponer graves riesgos para los usuarios, ya que conllevaría una alteración de comunicaciones en tiempo real: acceso a datos personales y escuchas de conversaciones de terceros, abriendo la puerta a robar información tan sensible como credenciales o información bancaria.

Descubre más sobre autor/a de este artículo.

Conoce cómo trabajamos en BusinessInsider.