Conocer o preocuparse por todas las acciones que realizan los piratas informáticos no es algo que esté a nuestro alcance en el día a día, ni un asunto del que nos tengamos que ocupar como usuarios de informática o telefonía. Pero de vez en cuando, sí debemos estar alerta de los casos nuevos que surgen debido a las nuevas vías que los hackers logran abrir para hacerse con nuestros datos, poner en peligro nuestra privacidad o incluso nuestra seguridad.

Recientemente un grupo de investigadores presentaron en el Simposio de Seguridad USENIX un nuevo modo por el que los hackers consiguen infiltrarse en los dispositivos a través del Bluetooth de los mismos. La nueva modalidad de ataque la han bautizado como KNOB. Consiste en que un pirata podría debilitar el cifrado de los dispositivos Bluetooth y, posteriormente, espiar las comunicaciones o enviar mensajes falsos para hacerse cargo de un dispositivo debido a una vulnerabilidad recientemente descubierta en el estándar.

Pirateo

Cómo producen los hackers la brecha

La vulnerabilidad es muy ingeniosa porque en lugar de romper directamente el cifrado, permite a los piratas informáticos obligar a un par de dispositivos Bluetooth a utilizar un cifrado más débil en primer lugar, lo que hace que sea mucho más fácil de descifrar.

Cada vez que se conectan dos dispositivos Bluetooth, establecen una nueva clave de cifrado. Si un atacante se interpone entre ese proceso de configuración, puede engañar a los dos dispositivos para que se establezcan en una clave de cifrado con un número relativamente pequeño de caracteres.

Aun así, el atacante todavía tendría que realizar un ataque de fuerza bruta contra uno de los dispositivos para descubrir la contraseña exacta, pero ese ataque podría ocurrir en un lapso de tiempo asumible, gracias a esta vulnerabilidad.

¿Nos tenemos que preocupar los usuarios?

Todo apunta a que la mayoría de las personas que usan dispositivos Bluetooth no tienen que preocuparse en principio. Para ejecutar este ataque, un pirata informático debería estar presente durante la conexión de los dispositivos Bluetooth, bloquear la transmisión inicial de cada dispositivo al establecer la longitud de la clave de cifrado y transmitir su propio mensaje. Y por si fuera poco, tampoco tendrían mucho tiempo para realizar la operativa.

Hacking

Asimismo, el hacker debería estar dentro del radio del alcance de la conexión Bluetooth y repetir todo el proceso cada vez que quisiera entrar en el dispositivo. Además, no todos los dispositivos con Bluetooth. Solo afectaría en principio a los que cuentan con un Bluetooth tradicional y se podría evitar si este modo de conexión tiene una contraseña para protegerlo.

Lo que sí es cierto es que los descubridores de esta nueva vía para romper la seguridad de los usuarios, más allá de advertir de su peligrosidad, han reconocido no tener conciencia de que hasta el momento se haya utilizado maliciosamente en caso alguno. En todo caso, la industria de la tecnología haría muy bien en tomar nota de la posibilidad de que pudiera ocurrir en el futuro y ponerse manos a la obra para solucionar el problema.