Una empresa demuestra varios agujeros de seguridad extrayendo claves de acceso bluetooth a los visitantes del mayor congreso hacker de España

Bluetooth logo

Getty Images/Nilanka Sampath

  • Expertos de la empresa gallega Tarlogic reivindican sus hallazgos en vulnerabilidades bluetooth en la RootedCON, el mayor congreso para hackers de España.
  • Algunos de los fallos detectados permiten incluso escuchar conversaciones privadas atacando auriculares inalámbricos bluetooth.

Este tipo de cosas es habitual verlo en la RootedCON, el mayor congreso de ciberseguridad organizado en España que esta semana tiene lugar en Madrid.

En la edición del año pasado ya avisaron. Los expertos en ciberseguridad de la firma Tarlogic Security, con sede coruñesa, se subieron a las tablas de la Rooted para compartir las últimas novedades en BlueTrust, su investigación sobre el protocolo bluetooth. Acababan de hallar un agujero que permitía mapear dispositivos y extraer identidades, ubicaciones y hábitos de los usuarios.

A mediados del año pasado Tarlogic volvió a la carga, presentando posibles casos de uso de BlueTrust por parte de las autoridades policiales. 

Ya en diciembre compartió nuevos hallazgos y publicó BSAM, su propuesta metodológica para hacer auditorías de seguridad sobre dispositivos bluetooth lo más exhaustivas posibles. Entre los hackers de la firma hay preocupación: los fallos de seguridad descritos entonces estaban presentes en dispositivos de primeras marcas.

Desde mandos de populares consolas hasta auriculares inalámbricos de alta gama.

Ahora, Tarlogic vuelve a insistir. Los maestros de ceremonias han sido Jesús María Gómez y Antonio Vázquez, dos investigadores de la firma gallega. Han sido ellos los encargados de anunciar este viernes, de nuevo en la RootedCON, otro descubrimiento: un agujero de seguridad que permite incluso espiar conversaciones privadas desde el micrófono de un auricular bluetooth.

Pero Gómez y Vázquez han ido más lejos: ambos, parte del equipo de Innovación de la compañía española, son conscientes de que los hackers que acuden a este tipo de congresos son un público exigente. Por ese motivo, han aplicado su solución metodológica, BSAM, en los dispositivos de los asistentes.

De este modo, y mediante un experimento de campo que comenzó este jueves por la tarde —primera jornada de la Rooted— y se ha prolongado hasta las 09:00 horas de este viernes, los dos especialistas de Tarlogic han logrado extraer decenas de claves de acceso bluetooth de los asistentes: de sus pulseras, relojes, móviles, auriculares, etc.

Estas claves de acceso son contraseñas aleatorias cruciales: son las que permiten a un dispositivo comunicarse y conectarse a otro mediante el protocolo bluetooth asociándose a su dirección MAC, y es lo que permite que posteriores conexiones entre aparatos se automaticen.

Pero también son una puerta de entrada muy apetecible para actores maliciosos: si uno de ellos logra una clave y una dirección MAC asociada puede acceder a un dispositivo bluetooth sin llamar la atención de su víctima. Esto permitiría a ciberdelincuentes realizar un sinfín de tipos de ataques para robar información.

De este modo los dos hackers de Tarlogic han demostrado que su metodología BSAM va muy en serio, y de paso, han presentado una prueba de concepto en la que un criminal informático con conocimiento suficiente podría llegar a conectarse al micrófono de unos auriculares inalámbricos.

Un momento de la charla de Tarlogic en la RootedCON 2024.

Cedida

Dicha prueba de concepto es parte del proyecto de responsible disclosure (proyecto de revelación responsable, cuando en la industria de la ciberseguridad especialistas detallan un agujero de seguridad antes desconocido pero previamente habiendo avisado a los fabricantes para que lo subsanen antes) en el protocolo bluetooth en el que Tarlogic lleva trabajando más de un año.

La prueba de concepto sencillamente demuestra que es posible hacer un bypass para conectarse a cascos inalámbricos de grandes fabricantes como JBL o Samsung, activar sus micrófonos y escuchar y grabar conversaciones ajenas. El proyecto de responsible disclosure de Tarlogic busca advertir del enorme riesgo que tienen en este ámbito empresas y personas.

Sobre todo, porque como han recordado los hackers de Tarlogic, cada vez más personas —y en especial directivos de empresas— llevan encima los cascos todo el día, la mayoría del tiempo estos se mantienen activos e incluso cuando se guardan en su funda siguen encendidos durante unos minutos. La superficie de ataque es enorme.

Por eso, Gómez y Vázquez han destacado que de explotarse in the wild este agujero —cuando una vulnerabilidad desconocida está siendo aprovechada por actores maliciosos se conoce que está siendo explotada in the wild— el escenario podría ser como el que sigue: robos constantes de propiedad intelectual e industrial, de información financiera, y cuestiones estratégicas.

Además, aunque esta prueba de concepto no la han desarrollado tanto, los hackers de Tarlogic también han detallado que explotar estas vulnerabilidades llegaría a permitir grabadas llamadas: las últimas versiones del protocolo bluetooth permiten varias conexiones activas a un mismo dispositivo, con lo que una víctima no tendría ni siquiera que enterarse de que eso está sucediendo.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.