Trobada una vulnerabilitat en dispositius Bluetooth Low Energy que permet, per exemple, obrir portes

Aquesta setmana NCC Group ha fet pública una prova de concepte que els dispositius BLE es poden explotar des de qualsevol part del planeta.

Abans d'entrar en matèria, expliquem breument en què consisteix la Bluetooth Low Energy (BLE). Es tracta d'una tecnologia de xarxa d'àrea personal sense fil, dissenyada i comercialitzada per Bluetooth SIG destinada a aplicacions a cura de la salut, fitness, seguretat i les indústries d'entreteniment a la llar. Aquesta tecnologia es fa servir per a la interconnexió digital d'objectes quotidians amb internet, l'anomenat IOT (Internet of things).

Doncs bé, aquesta vulnerabilitat trobada per NCC Group, revela que els receptors Bluetooth Low Energy (BLE) són vulnerables.

Els ciberdelinqüents poden accedir a aquests dispositius i prendre'n el control, des de qualsevol punt del planeta.

Quins dispositius es veuen afectats?

L'accés a dispositius personals, com ara telèfons o ordinadors portàtils, fins i tot automòbils i cases suposa un greu perill. Llistem alguns dels més importants:

  • Automòbils amb entrada sense clau automotriu. Models com el Tesla 3 i Y estan afectats.
  • Portàtils amb funció de desbloqueig per proximitat Bluetooth.
  • Telèfons mòbils.
  • Panys intel·ligents residencials.
  • Sistemes de control daccés a edificis.
  • Seguiment dactius i pacients mèdics.

Aquests dispositius funcionen amb la proximitat, però això s'ha pogut falsificar com a part de la investigació, cosa que podria afectar a tots, des del consumidor mitjà fins a les organitzacions que busquen tancar les portes de les seves instal·lacions.

El problema no es pot reparar fàcilment ja que es tracta d'un error a l'especificació de Bluetooth. Aquest exploit podria afectar milions de persones, ja que la autenticació de proximitat basada en BLE no es va dissenyar originalment per al seu ús en sistemes crítics, com a mecanismes de bloqueig en panys intel·ligents, segons NCC Group.

Com puc protegir-me d'aquest defecte?

NCC Group ofereix els tres consells següents:

  1. Els fabricants poden reduir el risc en deshabilitar la funcionalitat de la tecla de proximitat quan el telèfon o el clauer de l'usuari ha estat immòbil per un temps (segons l'acceleròmetre).
  2. Els fabricants de sistemes han de donar als clients l'opció de proporcionar un segon factor d'autenticació o certificació de presència de l'usuari (p. ex., prémer un botó de desbloqueig a una aplicació del telèfon).
  3. Els usuaris dels productes afectats han de deshabilitar la funció de desbloqueig passiu que no requereix l'aprovació explícita de l'usuari o deshabilitar el Bluetooth als dispositius mòbils quan no sigui necessari.

Donat que l'error es pot explotar des de qualsevol lloc, és crucial que els usuaris esbrinin quin dels seus dispositius utilitza la tecnologia BLE i el deshabilitin o almenys restringeixin el desbloqueig passiu. Per als fabricants i creadors de sistemes, podria ser crucial repensar quines peces de tecnologia es fan servir per desbloquejar dispositius i potencialment deixar de produir articles amb tecnologia BLE, ja que pot explotar fàcilment.

Nota de premsa de NCC Group

Comparteix aquest contingut:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes