Varios iPhone, iPad y Macs son vulnerables a ataques mediante Bluetooth

    iAlgunos Phone, iPad y Macs estarían en peligro!

    Apple seguridad

    A medida que las empresas desarrollan protocolos de seguridad más audaces para sus sistemas operativos, los delincuentes informáticos parecen trabajar a la misma velocidad para atacarlos. Así, actualmente existen vulnerabilidades que son capaces de afectar nuestros dispositivos de forma remota, sin necesidad de descargar ninguna aplicación o mediante Bluetooth.

    Actualmente, y de acuerdo con la invstigación ralizada por especialistas del École Polytechnique Fédérale de Lausanne (EPFL) en Suiza, muchos chips de Intel, Qualcomm y Samsung y Apple son vulnerables a ataques de corto alcance a través de Bluetooth. Esta modalidad engañaría a los dispositivos haciéndoles creer que están conectados a otro dispositivo confiable, permitiendo a un atacante enviar y solicitar datos a través de Bluetooth.

    ¿Cómo funcionan los ataques BIAS?

    Según la información publicada el 9to5mac algunos iPhones, iPads y Macs son vulnerables a ataques de corto alcance a través de Bluetooth. Esta vulnerabilidad permite que nuestro iPhone o iPad, reconozca un dispositivo que suplanta a otro emparejado previamente y, por lo tanto, se denomina Ataques de suplantación de Bluetooth (BIAS).

    Los ataques BIAS pueden hacerse pasar por un dispositivo «esclavo» o «maestro», lo que significa que se le puede pedir al dispositivo objetivo que envíe datos o, como en el caso de un teclado Bluetooth, lo acepte. El ataque funciona contra cualquier dispositivo que use el protocolo Bluetooth Classic. Esto incluye algunos dispositivos de Apple relativamente recientes como: iPhone 8 o anterior, iPad 2018 o anterior y MacBook Pro 2017 o anterior.

    De acuerdo con la información publicada, estos ataques pueden llevarse a cabo utilizando equipos de bajo costo, incluido un Raspberry Pi. De este modo, los ataques BIAS rompen el estándar Bluetooth que proporciona mecanismos de autenticación basados ​​en una clave de emparejamiento a largo plazo, que están diseñados para proteger contra ataques de suplantación. Así, el atacante puede hacerse pasar por cualquier dispositivo maestro o esclavo Bluetooth.

    Para resolver este problema, la asociación Bluetooth SIG se ha comprometido a actualizar la Especificación Core de Bluetooth para evitar que el dispositivo objetivo acepte un protocolo menos seguro y, mientras tanto, alienta a los fabricantes a emitir un parche de seguridad para hacer menos probable el éxito de los ataques.

    Aunque se trata de un ataque diseñado para que ser casi imperceptible por el usuarios, ahora que se conoce su funcionamiento se recomienda a aquellos con dispositivos en riesgo y sin actualizaciones para corregir la falla, mantener el Bluetooth apagado fuera del tiempo de uso o borrar los dispositivos asociados al Bluetooth después de usarlos.