Techbit

Descubren grave vulnerabilidad de Bluetooth que permite hackear tu móvil

El fallo permite entrar en la conexión entre dos dispositivos y robar los datos que están tratando de enviar

Este error podría afectar a millones de dispositivos en el mundo, como móviles, dispositivos IoT, autos, dispositivos de salud y otros gadgets
19/08/2019 |10:50
Redacción El Universal
Pendiente este autorVer perfil

Durante el Simposium USENIX Security , un en el que mencionaron haber encontrado un fallo dentro de las conexiones Bluetooth , el cual permite que hackers puedan interferir en la conexión entre dos dispositivos cuando estos están tratando de compartir datos.

Utilizando lo que se conoce como un ataque de fuerza bruta , en teoría sería muy sencillo descubrir la contraseña y entrar en la conexión , acción que les permitiría sin problema, hacerse con la información que se esté tratando de intercambiar entre dispositivos.

Este error podría afectar a millones de dispositivos en el mundo, como móviles , dispositivos IoT, autos, dispositivos de salud y otros gadgets.

Newsletter
Recibe en tu correo las noticias más destacadas para viajar, trabajar y vivir en EU

La vulnerabilidad, denominada "‘ Key Negotiation of Bluetooth o KNOB ”, puede atacar los dispositivos Bluetooth Classic 1.0 a 5.1. Fue identificado por investigadores del Centro de Seguridad de TI, Privacidad y Responsabilidad ( CISPA ) y la divulgación se ha publicado en coordinación con múltiples proveedores, incluidos Microsoft, Apple, Intel, Cisco y Amazon , de acuerdo con el en su versión en inglés.

La ha reconocido la vulnerabilidad, y afirman que ya están trabajando para darle solución. Aunque sugieren que requerirá tiempo. De igual manera indicó que esta vulnerabilidad solo afecta a dispositivos con Bluetooth BR/EDR , es decir, aquellos gadgets que usan Bluetooth de bajo consumo energético o Bluetooth LE no corren ningún riesgo.

Para ser víctima de este tipo de fallo, no es necesario que los dispositivos estén manteniendo una conexión por primera vez, sino que un hacker podría aprovecharse afectar igualmente a dispositivos que ya habían sido emparejados con anterioridad.