Warning: session_start(): open(/var/cpanel/php/sessions/ea-php82/sess_dffe3c99944e6a04e05ad89c6cef5655, O_RDWR) failed: No such file or directory (2) in /home/perspect/public_html/wp-content/plugins/ap-plugin-scripteo/lib/functions.php on line 8

Warning: session_start(): Failed to read session data: files (path: /var/cpanel/php/sessions/ea-php82) in /home/perspect/public_html/wp-content/plugins/ap-plugin-scripteo/lib/functions.php on line 8
Alerta de Seguridad: Peligrosos Ataques 'BLUFFS' en Bluetooth ¿Apagarlo en Público la Solución? | PERSPECTIVA
15.9 C
Guatemala City
viernes, marzo 21, 2025

Alerta de Seguridad: Peligrosos Ataques ‘BLUFFS’ en Bluetooth ¿Apagarlo en Público la Solución?

En el fascinante mundo de la tecnología, donde la innovación es constante, hay organizaciones clave dedicadas a evaluar la seguridad de las tecnologías y dispositivos cotidianos. Entre ellas, destacan nombres como Google, Mozilla y Eurocom, que recientemente han revelado una amenaza seria: una vulnerabilidad en los protocolos Bluetooth 4.2 a Bluetooth 5.4, denominada ‘BLUFFS’, con el potencial de afectar a cualquier dispositivo con estas versiones de Bluetooth.

Redacción Perspectiva

Un Ataque Serio a Corta Distancia

Aunque el nombre ‘BLUFFS’ pueda sonar a broma, no hay nada gracioso en la realidad de esta vulnerabilidad. Dispositivos con Bluetooth 4.2, presentes en los últimos nueve años, se encuentran en riesgo. Este fallo no es atribuible a problemas de hardware o software, sino a la propia esencia de la tecnología Bluetooth, introducida en 2014.

El equipo liderado por Daniele Antonioli, profesor de Investigación en Seguridad Ciberfísica y de Sistemas Inalámbricos en el Centro de Investigación de Ciencia Digital (Eurocom), ha detallado su descubrimiento en un paper. En esencia, ‘BLUFFS’ permite a un hacker derivar las conexiones Bluetooth para descifrar datos durante el intercambio, comprometiendo la confidencialidad de la comunicación y posibilitando la suplantación de identidad.

Proceso y Alcance del Ataque

El atacante debe encontrarse a una distancia de diez metros del dispositivo objetivo, el rango típico de Bluetooth. Una vez dentro de este rango, el hacker lanza el ataque, haciéndose pasar por uno de los dispositivos que intercambian datos para «negociar» una clave de sesión. El proceso BLUFFS implica un método de fuerza bruta con miles de peticiones simultáneas para obtener la clave de conexión y suplantar la identidad de un dispositivo.

Dispositivos Vulnerables y Tipos de Ataque

El informe de Eurocom detalla seis tipos de ataques ‘BLUFFS’, evidenciando que todos los objetos de estudio han sido vulnerables, al menos, a tres de ellos. Esto afecta tanto a dispositivos con conexiones seguras (SC) como a aquellos con conexión Legacy Secure Connections (LSC). Estos últimos, al ser una autenticación entre un dispositivo máster y esclavo, parecen ser más vulnerables.

Aunque la distancia limitada a diez metros es una restricción, lugares públicos como cafeterías, calles y centros comerciales podrían convertirse en puntos críticos para ataques de este tipo.

Respuesta y Medidas de Protección

Daniele Antonioli ha compartido sus hallazgos con el Bluetooth Special Interest Group y empresas afectadas como Google, Intel, Apple, Qualcomm y Logitech. Además, han desarrollado una medida de protección que consiste en un sistema de derivación de claves nuevo, autenticado y bidireccional.

A pesar de la gravedad del riesgo, Google, Apple y Logitech están trabajando activamente en soluciones, mientras que Intel considera la importancia de la vulnerabilidad como «media». Sin embargo, Qualcomm aún no ha respondido a esta amenaza.

En conclusión, mientras la amenaza es real, la colaboración entre expertos y empresas es esencial para proteger la seguridad de los usuarios y mitigar los riesgos asociados con ‘BLUFFS’.

 

Suscríbete a Nuestro Boletín

¡No te pierdas las noticias más relevantes y contenido exclusivo! 📲

Últimas Noticias

Noticias Recomendadas