Esta vulnerabilidad de Bluetooth puede exponer los datos de su dispositivo a ciberdelincuentes

Uno ha sido encontrado vulnerabilidad en Bluetooth lo que puede permitir a los piratas inform√°ticos espiar todas sus comunicaciones.

Investigadores de Centro de Seguridad, Privacidad y Responsabilidad de TI (CISPA) ha identificado vulnerabilidades de seguridad asociadas con el cifrado de conexiones Bluetooth. Como dicen, existe la posibilidad de que un atacante pueda interferir con la conexión Bluetooth de los dos dispositivos, y eso sería un gran problema para el usuario porque podría exponer su comunicación.

El procedimiento es el siguiente: en lugar de romper directamente el cifrado Bluetooth, el hacker forzará a algunos de estos dispositivos a usar un cifrado más débil y luego lo descifrará.

  

Cada vez que se conectan dos dispositivos Bluetooth, se genera una nueva clave de cifrado. Si un atacante bloquea el proceso de configuraci√≥n, podr√≠a terminar enga√Īando a los dos dispositivos para que creen una clave de cifrado m√°s d√©bil. A partir de ah√≠, solo el atacante debe llevar a cabo un ataque de fuerza bruta en este dispositivo para encontrar la contrase√Īa correcta.

Por supuesto, para ejecutar este ataque, el hacker debe estar presente durante la conexión de los dos dispositivos Bluetooth, al mismo tiempo, bloquea la transmisión inicial de cada dispositivo configurando la longitud de la clave de cifrado y luego enviando su propio mensaje.

Función Bluetooth 5.1 nueva ubicación permite más precisa

Por otro lado, no todos los dispositivos son vulnerables. Este error solo llega a dispositivos Bluetooth tradicionales, pero no el de bajo consumo de energía que vemos en todos nuestros dispositivos portátiles.

Aunque estas son buenas noticias de que un atacante debe estar cerca y tener un dispositivo Bluetooth tradicional, la realidad es que la organizaci√≥n detr√°s de Bluetooth dice que no puede resolver este error, pero tomar√° medidas para el futuro para construir una longitud m√≠nima de contrase√Īa en ciertos dispositivos vulnerables .

En la actualidad no hay evidencia de que esta vulnerabilidad haya sido explotada maliciosamente.