Saber o preocupar-se per totes les accions que fan els pirates informàtics no és una cosa que estigui al nostre abast en el dia a dia, ni un assumpte de què ens hàgim d'ocupar com a usuaris d'informàtica o telefonia. Però de tant en tant, sí que hem d'estar alerta dels casos nous que sorgeixen a causa de les noves vies que els hackers aconsegueixen obrir per aconseguir les nostres dades, posar en perill nostra privacitat o fins i tot la nostra seguretat.

Recentment un grup d'investigadors van presentar en el Simposi de Seguretat USENIX una nova manera per la qual els hackers aconsegueixen infiltrar-se als dispositius a través del Bluetooth. La nova modalitat d'atac l'han batejat com a KNOB. Consisteix en el fet que un pirata podria debilitar el xifratge dels dispositius Bluetooth i, posteriorment, espiar les comunicacions o enviar missatges falsos per fer-se càrrec d'un dispositiu a causa d'una vulnerabilitat descoberta recentment a l'estàndard.

Pirateig

Com produeixen els hackers la bretxa

La vulnerabilitat és molt enginyosa perquè en lloc de trencar directament el xifratge, permet als pirates informàtics obligar un parell de dispositius Bluetooth a utilitzar un xifratge més feble en primer lloc, la qual cosa fa que sigui molt més fàcil de desxifrar.

Cada vegada que es connecten dos dispositius Bluetooth, estableixen una nova clau de xifratge. Si un atacant s'interposa entre aquest procés de configuració, pot enganyar els dos dispositius perquè s'estableixin en una clau de xifratge amb un nombre relativament petit de caràcters.

Tot i així, l'atacant encara hauria de fer un atac de força bruta contra un dels dispositius per descobrir la contrasenya exacta, però aquest atac podria passar en un lapse de temps assumible, gràcies a aquesta vulnerabilitat.

Ens hem de preocupar els usuaris?

Tot apunta que la majoria de les persones que utilitzen dispositius Bluetooth en principi no han de preocupar-se. Per executar aquest atac, un pirata informàtic hauria de ser present durant la connexió dels dispositius Bluetooth, bloquejar la transmissió inicial de cada dispositiu en establir la longitud de la clau de xifratge i transmetre el seu propi missatge. I per si fos poc, tampoc no tindrien gaire temps per fer l'operativa.

Hacking

Així mateix, el hacker hauria de ser dins del radi de l'abast de la connexió Bluetooth i repetir tot el procés cada vegada que volgués entrar al dispositiu. A més, no tots els dispositius amb Bluetooth. Només afectaria en principi els que tenen un Bluetooth tradicional i es podria evitar si aquest mode de connexió té una contrasenya per protegir-lo.

El que sí que és cert és que els descobridors d'aquesta nova via per trencar la seguretat dels usuaris, més enllà d'advertir de la seva perillositat, han reconegut no tenir consciència que fins al moment s'hagi utilitzat maliciosament en cap cas. En tot cas, la indústria de la tecnologia faria molt bé en prendre nota de la possibilitat que pogués passar en el futur i posar fil a l'agulla per solucionar el problema.