El Español
Treintayseis
Economía
|
Tecnología

La empresa gallega Tarlogic descubre un fallo de seguridad en la tecnología Bluetooth

Esta empresa de servicios de seguridad con sede en Teo (A Coruña) ha bautizado como "BlueTrust" a una vulnerabilidad que permitiría incluso hacer escuchas telefónicas
Ofrecido por:

Una empresa con sede a unos kilómetros de Santiago de Compostela ha identificado un error de seguridad en una tecnología usada por miles de millones de personas en todo el mundo. Se trata de Tarlogic, uno de los referentes españoles en ciberseguridad, que ha presentado en el evento de seguridad informática RootedCON 2023 el resultado de una investigación que ha desvelado una vulnerabilidad crítica en la tecnología Bluetooth.

Esta vulnerabilidad, que la propia empresa ha bautizado como "BlueTrust", podría ser explotada para descubrir conexiones entre dispositivos Bluetooth y trazar las redes que las formas. Las posibilidades de este fallo de seguridad podrían llegar a permitir la escucha de llamadas, la interceptación de mensajes, acceder a informaicón confidencial o incluso producirse ciberataques.

Espionaje de teléfonos, ordenadores, televisores e incluso coches

La tecnología Bluetooth surgió hace alrededor de 20 años e inicialmente era un modo de conexión entre móviles cercanos, pero con el paso de los años se ha ido aplicando a todo tipo de dispositivos. El Bluetooth lo utilizan tanto ratones, mandos de TV o consola hasta coches y cerraduras de seguridad, además de, por supuesto, ordenadores personales e incluso electrodomésticos. Esta vulnerabilidad permite saber qué dispositivo Bluetooth se ha comunicado con otro, y los investigadores de Tarlogic la han aprovechado para suplantar un dispositivo Bluetooth y correlacionadrlo con otros dispositivos con los que tengan una "relación de confianza" (el término de las vinculaciones por Bluetooth).

Según Tarlogic, si se pudiese explotar esta vulnerabilidad, los actores maliciosos podrían realizar esta serie de acciones:

  • Identificar a una persona relacionada con un dispositivo, por ejemplo, el dueño de un determinado vehículo.
  • Descubrir un emplazamiento privado relacionado con una persona, por ejemplo, su domicilio.
  • Extraer información sobre los hábitos de consumo de los usuarios.

De este modo, según Tarlogic, los atacantes "podrían acumular una gran cantidad de información sobre sus víctimas: su nombre, la dirección de su casa o su trabajo, su número de teléfono, la matrícula de su automóvil… Datos personales que podrían ser explotados para cometer fraudes y extorsiones".

El BlueTrust como vía de entrada para ciberataques

Según Tarlogic, con BlueTrust se podrían realizar este tipo de ciberataques:

  1. Denegación de servicio fruto de una suplantación maliciosa. Se podría forzar al dispositivo objetivo a reiniciar una conexión existente, generando un nuevo proceso de emparejamiento con el dispositivo suplantado, para dejar sin servicio al dispositivo real.
  2. Capturar el intercambio de claves. Este ataque es similar al anterior, sin embargo, en este caso se fuerza de forma artificial una reconexión entre los dispositivos para capturar el proceso de intercambio de claves. Con esta información podrían ponerse en marcha otros ataques como forzar un modo de conexión legacy a través del PIN, o extraer la clave de largo alcance para suplantar al dispositivo en cualquier momento.
  3. Ataque Man in the Middle. Mediante este tipo de ataque se podrían interceptar y alterar las comunicaciones en tiempo real. De tal forma que, los delincuentes podrían interceptar claves, escuchar conversaciones y acceder a datos confidenciales de los usuarios, como contraseñas o información bancaria.
Economía