comunicación Bluetooth
in

Interceptan comunicación Bluetooth que anteriormente se consideraba «infalible».

Créditos de las imagenes: cco.

Investigadores del centro de investigación de seguridad cibernética del Technion descifraron con éxito comunicación Bluetooth, que se consideraba un canal de comunicación seguro.

Esto se hizo como parte de la tesis de maestría de Lior Neumann, supervisada por el Prof. Eli Biham.

La tecnología de comunicación Bluetooth, desarrollada en la década de los 90, se convirtió rápidamente en una plataforma popular gracias a su simplicidad de uso.

A diferencia de Wi-Fi, Bluetooth no se basa en una red que conecta varios dispositivos entre sí, sino en el emparejamiento individual de dos dispositivos.

Por ejemplo auriculares a un teléfono.

Este método permite un uso y configuración conveniente y facilita la comunicación entre dispositivos.

Por ejemplo, cuando usas un auricular Bluetooth, el usuario debe confirmar la acción en su teléfono.

Luego se establece una conexión entre el auricular y el teléfono y se forma un canal encriptado entre los dos dispositivos.

Con los años, la tecnología Bluetooth se ha desarrollado y ampliado, y ha avanzado a las últimas tecnologías de encriptación.

Por esta razón, esta tecnología fue ampliamente considerada inmune a los ataques.

Gracias a su simplicidad y bajo costo, la tecnología Bluetooth está presente en casi todos los dispositivos tecnológicos de consumo.

Entre otros, equipos portátiles, altavoces para automóviles, televisores inteligentes, relojes inteligentes, teclados y computadoras.

También es compatible con las conexiones a Internet, impresoras y faxes.

Después de un año de trabajo teórico y experimental, Neumann y el Prof. Biham han logrado desarrollar una ofensiva que expone una vulnerabilidad en todas las versiones de Bluetooth.

Según el Prof. Biham, actualmente uno de los investigadores más destacados en criptografía, «la tecnología que desarrollamos revela la clave de encriptación compartida por los dispositivos y nos permite, o ua n tercer dispositivo, unirnos a la conversación.

Podemos espiar o sabotear una conversación.

Mientras no participamos activamente, el usuario no tiene forma de saber que hay un tercero escuchando».

El acoplamiento de dispositivos Bluetooth utiliza un concepto matemático llamado ECC: criptografía de curva elíptica.

En el momento del acoplamiento, los dispositivos Bluetooth usan puntos en una estructura matemática llamada curva elíptica.

Esto lo hacen para determinar una clave secreta común en la que se basa el cifrado.

Los investigadores del Technion encontraron un punto con propiedades especiales ubicadas fuera de la curva, lo que les permite determinar el resultado del cálculo.

Pero el dispositivo no lo identifica como malicioso. Usando ese punto, establecen la clave de cifrado que usarán los dos componentes acoplados.

La ofensiva desarrollada por Neumann y el Prof. Biham es relevante para ambos aspectos de la tecnología de comunicación Bluetooth.

Tanto el hardware (chip) y el sistema operativo (como Android o iOS) en ambos dispositivos y amenaza las versiones más nuevas del estándar.

Los investigadores del Technion se contactaron con el Centro de Coordinación CERT en la Universidad Carnegie Mellon y Bluetooth SIG y les informaron sobre lo que descubrieron.

Comunicación Bluetooth, Apple, Google, Qualcomm y Broadcom

«También contactamos a importantes compañías internacionales, incluidas Intel, Google, Apple, Qualcomm y Broadcom, que tienen la mayor parte del mercado, y les informamos sobre la brecha y las formas de solucionarlo», dijo el Prof. Biham.

«Google definió la violación como «grave» y distribuyó una actualización hace aproximadamente un mes.

Apple lanzó una actualización esta semana.

Otros fabricantes que se enteraron se contactaron con nosotros para verificar sus productos.

Te gusta latamisrael.com?

Si respondiste “si” Sumanos tambien en Twitter.