Hay una recomendación que siempre suele estar presente, ya sea para ahorrar batería o para evitar problemas como el que os contamos a continuación. Todas las conectividades inalámbricas deberían ser apagadas cuando no están en uso. Cualquier transmisión de datos, por muy cifrada que se encuentre, siempre conlleva cierto riesgo. Esto se acaba de demostrar con algunos iPhone, que pueden ser atacados cuando el usuario se deja el Bluetooth encendido.
No es la primera vez, que nos hacemos eco de alguna vulnerabilidad, relacionada con un protocolo inalámbrico, que permite a los ciber-delincuentes encontrar una puerta trasera con la que acceder a nuestros datos personales. En esta ocasión ha sido el medio 9to5Mac el que informa de que algunos iPhone son vulnerables a un ataque de corto alcance a través de Bluetooth.
El iPhone 8 afectado
Según se informa, el problema afecta a los iPhone 8 y más antiguos, y se basa en un ataque de suplantación de Bluetooth denominado BIAS. Con el Bluetooth conectado, el atacante puede hacerse pasar por un dispositivo “esclavo” o “maestro”, lo que significa que puede solicitar al iPhone que envíe datos, como es el caso de los teclados Bluetooth, para que sea aceptado.
Este ataque funciona con el protocolo Bluetooth Classic, por lo que otros terminales Android de múltiples marcas pudieran verse afectados. Para poder realizar el ataque, pueden usarse equipos de bajo coste, incluyendo una Raspberry Pi. Este estándar Bluetooth proporciona mecanismos de identificación basados en una clave de emparejamiento a largo plazo.
Método de ataque
Para llevar a cabo el ataque, el chive delincuente lanza una identificación como un dispositivo de confianza anterior admitiendo el nivel de seguridad más bajo de Bluetooth. El iPhone acepta entonces el emparejamiento, pero es entonces cuando el atacante envía otra solicitud denominada cambio de roles, que le permitirá recibir el OK de la autentificación y hacerse con el control de algunos datos del terminal afectado.
Obviamente estamos ante un tipo de ataque que requiere una cercanía con el atacante y que el Bluetooth esté encendido. No obstante, se trata de una vulnerabilidad grave como para que el Bluetooth SIG haya informado que actualización el protocolo para blindar este fallo de seguridad. Así mismo, recomienda a Apple y otros fabricantes a lanzar los correspondientes parches de seguridad sin importar la versión del Bluetooth que se tenga. La recomendación en este caso, es apagar el Bluetooth cuando no se esté utilizando. En un caso más extremo, siempre podremos olvidar los emparejamientos previos y volver a sincronizar, cada vez que necesitemos conectarnos a un dispositivo Bluetooth. También podemos intentar ocultar el nombre del Bluetooth en el móvil.