{"id":12835,"date":"2020-09-12T00:17:54","date_gmt":"2020-09-12T03:17:54","guid":{"rendered":"http:\/\/zapala8340.com.ar\/?p=12835"},"modified":"2020-09-12T00:17:56","modified_gmt":"2020-09-12T03:17:56","slug":"que-es-blurtooth-una-falla-de-seguridad-en-el-bluetooth-que-permite-espiar-dispositivos","status":"publish","type":"post","link":"https:\/\/zapala8340.com.ar\/?p=12835","title":{"rendered":"Qu\u00e9 es BLURtooth, una falla de seguridad en el Bluetooth que permite espiar dispositivos"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Intrusos pueden acceder a la se\u00f1al de los equipos, robar informaci\u00f3n y modificar claves de conexi\u00f3n. Los peligros y las limitaciones de la brecha.<\/h4>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\"><strong>Bluetooth<\/strong>\u00a0Special Interest Group, la asociaci\u00f3n que dirige el desarrollo de esa tecnolog\u00eda, descubri\u00f3 una nueva vulnerabilidad que afecta a esas conexiones inal\u00e1mbricas. La brecha de seguridad, conocida como\u00a0<strong>BLURtooth<\/strong>, permite que intrusos accedan a la se\u00f1al privada de dispositivos y a la informaci\u00f3n de los mismos sin consentimiento de los usuarios afectados. <\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">La falla no s\u00f3lo propicia el acceso a los datos alojados en las terminales vulneradas. Seg\u00fan explican los especialistas en un comunicado, es de especial peligrosidad debido a que los atacantes pueden modificar las claves de conexi\u00f3n entre los dispositivos que est\u00e1n vinculados v\u00eda Bluetooth, permiti\u00e9ndoles asimismo controlar otros equipos o servicios asociados.<\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">En concreto, el ataque compromete un componente del est\u00e1ndar denominado Cross-Transport Key Derivation (CTKD), que se utiliza para negociar y configurar claves de autenticaci\u00f3n durante el emparejamiento de dispositivos.<\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">La falla tambi\u00e9n fue reportada por expertos de la Universidad Carnegie Mellon, en Pittsburgh, Pensilvania, Estados Unidos.<\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">Siguiendo\u00a0a\u00a0<em>ZDNet<\/em>, BLURtooth ofrece a los piratas inform\u00e1ticos un amplio rango de posibilidades. El campo es a\u00fan m\u00e1s f\u00e9rtil si consideramos que el agujero de seguridad<strong>afecta a las versiones Bluetooth de 4.2 a 5.0<\/strong>, que involucra a much\u00edsimos dispositivos que se encuentran activos. En t\u00e9rminos generales, podemos se\u00f1alar que el\u00a0<em>bug<\/em>\u00a0opera en casi todos los equipos con\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/tn.com.ar\/tags\/bluetooth\/\" target=\"_blank\">Bluetooth<\/a>\u00a0lanzados desde el a\u00f1o 2014.<\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">Por otra parte, es atinado se\u00f1alar que la vulnerabilidad no s\u00f3lo afecta a smartphones y computadoras, sino a la multiplicidad de dispositivos que en la actualidad utilizan Bluetooth para mantenerse conectados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Las limitaciones de BLURtooth<\/h3>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">Tal como nota la asociaci\u00f3n Bluetooth SIG, esta falla de seguridad est\u00e1 limitada por la misma variable que opera en las diferentes vulnerabilidades asociadas a este tipo de conexiones. Es decir, los da\u00f1os que puede causar est\u00e1n delimitados por la proximidad, debido a que\u00a0<strong>el hackeo deber\u00eda ser realizado en un rango cercano entre los dispositivos<\/strong>, es decir, cerca de su v\u00edctima.Eso mismo ocurri\u00f3 con otro ataque\u00a0divulgado a comienzos de este a\u00f1o, bautizado BlueFrag, que inyect\u00f3\u00a0<em>malware\u00a0<\/em>en tel\u00e9fonos Android a trav\u00e9s de este tipo de conexi\u00f3n inal\u00e1mbrica. Igual que en BLURtooth, el atacante deb\u00eda estar cerca del equipo atacado.<\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">En este punto cabe notar que, parad\u00f3jicamente, la evoluci\u00f3n del Bluetooth va en desmedro de la seguridad. \u00bfPor qu\u00e9 decimos esto? Ocurre que en la versi\u00f3n 4.2 la distancia m\u00e1xima es de 100 metros, mientras que en la 5.0 es posible vincular dispositivos separados por hasta 240 metros.<\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">De acuerdo a la publicaci\u00f3n arriba mencionada, por el momento&nbsp;<strong>no se ha publicado un parche que solucione la falla<\/strong>. Cuando se conozca el remedio, lo m\u00e1s probable es que se integre como actualizaciones de&nbsp;<em>firmware<\/em>&nbsp;o de sistema operativo para terminales con Bluetooth.<\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">Para tener en cuenta:&nbsp;<strong>el est\u00e1ndar Bluetooth 5.1 incluye caracter\u00edsticas que se pueden activar para prevenir ataques BLURtooth<\/strong>. La agrupaci\u00f3n comenz\u00f3 a notificar a los proveedores de dispositivos Bluetooth sobre estos ataques, instando a usar el est\u00e1ndar 5.1.<\/p>\n\n\n\n<p class=\"has-text-color has-medium-font-size has-very-dark-gray-color\">Divulgada por Bluetooth SIG, la vulnerabilidad fue descubierta y reportada por la Escuela Polit\u00e9cnica Federal de Lausana, en Suiza, y la Universidad de Purdue, en Estados Unidos.<\/p>\n\n\n\n<p>FUENTE TN TECNO<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intrusos pueden acceder a la se\u00f1al de los equipos, robar informaci\u00f3n y modificar claves de&#8230;<\/p>\n","protected":false},"author":1,"featured_media":12836,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-12835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"_links":{"self":[{"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/12835"}],"collection":[{"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12835"}],"version-history":[{"count":1,"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/12835\/revisions"}],"predecessor-version":[{"id":12837,"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/12835\/revisions\/12837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=\/wp\/v2\/media\/12836"}],"wp:attachment":[{"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zapala8340.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}