Los expertos en seguridad del CERN han emitido advertencias sobre una nueva vulnerabilidad BLURtooth que permite atacar miles de millones de dispositivos Bluetooth en el planeta.

La vulnerabilidad fue descubierta por especialistas de la Escuela Politécnica Federal de Lausana y la Universidad de Purdue y se denominó BLURtooth (CVE-2020-15802). El problema está relacionado con el estándar de derivación de claves de transporte cruzado (CTKD) que utilizan los dispositivos Bluetooth.

Al emparejar dispositivos, CTKD se utiliza para negociar y configurar claves de autenticación entre ellos. El hecho es que para los estándares Bluetooth Low Energy (BLE) y Basic Rate / Enhanced Data Rate (BR/EDR), se utilizan dos conjuntos diferentes de claves. Básicamente, la función de CTKD es preparar claves y permitir que los dispositivos determinen qué versión del estándar Bluetooth utilizarán.

Usando la vulnerabilidad BLURtooth, un atacante puede sobrescribir las claves de autenticación de Bluetooth o revertir el estándar de cifrado a una versión menos confiable y así obtener acceso completo a los servicios y aplicaciones habilitados para Bluetooth en el dispositivo.

Bluetooth transmite clics del teclado, acciones del mouse, llamadas de audio, sonidos de altavoces/auriculares, y más. Por lo tanto, la probabilidad de daño es más que significativa.

La vulnerabilidad afecta a los estándares de Bluetooth desde 4.0 a 5.0. En la versión 5.1 de Bluetooth, se implementan funciones para evitar el funcionamiento de BLURtooth.

Los parches de seguridad aún no están disponibles. Los expertos recomiendan, si es posible, abandonar el uso de versiones vulnerables de Bluetooth.