Tus auriculares Bluetooth (probablemente) tienen un grave problema: permiten espiar tus conversaciones privadas

Los expertos de Tarlogic Security presentaron en RootedCON un fallo de seguridad en auriculares de primeras marcas

La vulnerabilidad permite espiar conversaciones privadas desde el micrófono de auriculares Bluetooth

Esta brecha también permite acceder a claves de acceso de decenas de dispositivos Bluetooth

Roo1
1 comentario Facebook Twitter Flipboard E-mail

La feria RootedCON es ya toda una institución entre los congresos de ciberseguridad en todo el mundo. Durante estas jornadas, celebradas recientemente en Madrid, los investigadores de la empresa Tarlogic Security demostraron algo especialmente preocupante: la de que es posible interceptar conversaciones privadas si los usuarios están usando auriculares Bluetooth.

Qué ha pasado. Antonio Vázquez Blanco y Jesús María Gómez Moreno son miembros del equipo de Innovación en Tarlogic, y ambos han presentado en RootedCON las conclusiones de su estudio sobre una importante vulnerabilidad en dispositivos Bluetooth que según sus conclusiones permite espiar a empresas y ciudadanos o robar información sensible como propiedad intelectual o datos financieros.

Auriculares de primeras marcas afectados. Entre los dispositivos que pueden ser víctima de estos ataques están modelos de auriculares de marcas de referencia como JBL o Samsung, aunque no se especificaron modelos concretos. La vulnerabilidad permite que un ciberatacante active los micrófonos de los auriculares y escuche y grabe conversaciones privadas sin que las víctimas se enteren de nada.

Desconexiones que no son inmediatas. Como explicaron estos expertos, incluso guardando los cascos en su funda, muchos continúan activos durante tres o cuatro minutos esperando que el usuario se vuelva a conectar. Un atacante puede aprovechar este intervalo de tiempo para conectarse a ellos y conseguir escuchar y grabar todo lo que hace la víctima a lo largo del día. El proyecto se ha llevado a cabo empleando la metodología BSAM (Bluetooth Security Assessment Methodology) desarrollada por la empresa.

Los asistentes a la RootedCON fueron víctimas. Precisamente para demostrar este problema, estos investigadores utilizaron una aplicación que simulaba un ataque de estas características y que se utilizó justamente con los asistentes a la RootedCON como potenciales víctimas. En la jornada del jueves "se lograron decenas de claves de acceso para conectarse a dispositivos", y entre los afectados había auriculares, pero también pulseras inteligentes, Smart TVs e incluso algún teléfono y un ordenador.

Bluetooth sigue dando problemas. No es la primera ni será la última vez que veamos vulnerabilidades que afectan a la conectividad Bluetooth, que en los últimos años se ha convertido en fuente de problemas que permiten a un ciberatacante tomar el control de distintos tipos de dispositivos que usan este estándar.

Revelación responsable. El descubrimiento de estos investigadores forma parte de un proyecto de revelación responsable (responsible disclosure) de vulnerabilidades, una práctica que tiene como objetivo informar a la industria y a los usuarios al mismo tiempo de estos agujeros de seguridad.

En Xataka |  Cuando una empresa sufre un ataque de ransomware, me llaman para solucionarlo: la difícil lucha contra el malware del momento 

Inicio