Vulnerabilidad de Bluetooth permite a los hackers rastrear sus dispositivos Windows y macOS

vulnerabilidad

Investigadores de la Universidad de Boston descubrieron una falla en el protocolo de comunicación Bluetooth que podría exponer a la mayoría de los dispositivos al seguimiento de terceros y filtrar datos identificables.

De acuerdo con el trabajo de investigación - Seguimiento de dispositivos Bluetooth anónimos - detallado por Johannes K. Becker y David Starobinski, la vulnerabilidad afecta a los dispositivos Bluetooth que se ejecutan en Windows 10, iOS y macOS, así como en los relojes inteligentes Fitbit y Apple Watch.

Los detalles de la investigación se presentaron ayer en el XIX Simposio sobre Tecnologías de Mejora de la Privacidad , Estocolmo, Suecia.

La vulnerabilidad permite a un atacante rastrear pasivamente un dispositivo explotando una falla en la forma en que se implementa Bluetooth Low Energy (BLE) para extraer tokens de identificación como el tipo de dispositivo u otros datos identificables de un fabricante.

BLE es una variante bastante reciente de Bluetooth que se incorporó oficialmente en la especificación en 2010. El objetivo de esta tecnología es proporcionar un consumo de energía considerablemente menor y mantener un rango de comunicación similar. La mayoría de los fabricantes comenzaron a incorporar BLE en sus dispositivos en 2012.

Para facilitar el emparejamiento entre dos dispositivos, BLE utiliza canales públicos de publicidad no encriptados para anunciar su presencia a otros dispositivos cercanos. El protocolo originalmente atrajo preocupaciones de privacidad para la transmisión permanente de direcciones MAC de Bluetooth de dispositivos, un identificador único de 48 bits, en estos canales.

Sin embargo, BLE intentó resolver el problema permitiendo a los fabricantes de dispositivos utilizar una dirección aleatoria que cambia periódicamente en lugar de su dirección de control de acceso a medios (MAC).

La vulnerabilidad descubierta por los investigadores de BU explota esta dirección MAC aleatoria secundaria para rastrear con éxito un dispositivo. Los investigadores dijeron que los "tokens de identificación" presentes en los mensajes publicitarios también son exclusivos de un dispositivo y permanecen estáticos durante el tiempo suficiente como para ser utilizados como identificadores secundarios además de la dirección MAC.

El algoritmo de transferencia de dirección explota la naturaleza asíncrona del cambio de dirección y de carga útil, y utiliza tokens de identificación sin cambios en la carga útil para rastrear una nueva dirección aleatoria entrante hasta un dispositivo conocido. Al hacerlo, el algoritmo de transferencia de direcciones neutraliza el objetivo del anonimato en los canales de difusión previstos por la frecuente aleatorización de direcciones.

El mecanismo de "transferencia de direcciones" descrito por Becker y Starobinski aprovecha el token identificable que puede vincularse con la dirección actual a la siguiente dirección aleatoria asignada por el dispositivo, facilitando así que un atacante pueda rastrear el dispositivo en cuestión.

Además, no requiere descifrado de mensajes ni interrumpir la seguridad de Bluetooth, ya que se basa totalmente en el tráfico de publicidad pública y no cifrada, anotaron los investigadores.

El algoritmo funciona al escuchar las direcciones y tokens entrantes a medida que se emiten en los canales de publicidad BLE. Después de extraer los tokens mirando la información de la carga útil o aislando una secuencia de bytes que cumpla con una lista predeterminada de requisitos, el algoritmo verifica constantemente la dirección de publicidad entrante con la dirección de publicidad existente.

Si las direcciones coinciden, básicamente confirmando que es el mismo dispositivo, los tokens identificadores se comparan y actualizan. Si no lo hacen, se intenta una coincidencia utilizando cualquiera de los tokens de identificación capturados disponibles como una "pseudo-identidad".

En caso de una coincidencia exitosa, la identidad del dispositivo se actualiza con la dirección entrante, permitiendo así que el dispositivo sea rastreado a través de las direcciones. Si no hay coincidencia, el algoritmo termina.

En sus pruebas experimentales, los investigadores encontraron que esta técnica funciona en sistemas Windows, iOS y macOS. Curiosamente, los dispositivos Android son completamente inmunes a la vulnerabilidad, ya que el sistema operativo nunca envía datos específicos del fabricante u otros datos potencialmente identificables del dispositivo en esos mensajes publicitarios.

Para proteger los dispositivos de los ataques de transferencia de direcciones, los investigadores sugieren que las implementaciones de dispositivos deberían sincronizar los cambios de la carga útil con las aleatorizaciones de direcciones MAC.

Debido a que la adopción de dispositivos Bluetooth crece a gran escala, advierten que "el establecimiento de métodos resistentes al rastreo, especialmente en canales de comunicación no cifrados, es de suma importancia".

Semrush sigue a tu competencia

Fecha actualización el 2019-07-18. Fecha publicación el 2019-07-18. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: thenextweb Version movil