Una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS, iPadOS y Linux permite a agentes maliciosos controlar otros dispositivos de forma remota y sin que sus propietarios hayan autorizado su emparejamiento con otros periféricos.
Esta falla, identificada como CVE-2023-45866, forma parte de la especificación ‘Mecanismo de emparejamiento sin autenticación’ y la ha descubierto el experto en ingeniería inversa de Skyface Marc Newlin, quien ha explicado cómo ha dado con ella a través de GitHub.
El origen de este estudio se remonta a 2016, cuando Newlin hizo una investigación sobre vulnerabilidades de inyección de pulsaciones en ratones y teclados inalámbricos (‘keylogger’) de 17 proveedores diferentes.
Centrado en la técnica de hackeo MouseJack, profundizó en cómo funcionaban los protocolos inalámbricos personalizados que utilizaban los periféricos (como ratones o teclados) que no empleaban la conectividad Bluetooth.
Con el tiempo, Newlin también comenzó a investigar en el funcionamiento de este sistema de conectividad, momento en que se dio cuenta de que “no sabía casi nada” sobre él, ni tampoco sobre cómo funcionaba en los sistemas operativos macOS y iOS.
Al estudiar cómo funcionaba el Bluetooth en ellos, comprobó que existían vulnerabilidades ‘keylogger’ en ambos y que se podían explotar en modo de bloqueo, esto es, la protección opcional que ofrece Apple en móviles, tabletas y ordenadores.
Esta página web almacena cookies en su ordenador. Las cookies se usan para recopilar información sobre su forma de interactuar con esta web y nos permite acordarnos de usted. Usamos esta información para mejorar y personalizar su experiencia de navegación y para los análisis y mediciones de los visitantes tanto en la web como en otros medios de comunicación. Para saber más sobre las cookies que usamos, consulte nuestra Política de Privacidad.Habilitar anuncios personalizadosCerrar los ajustes de privacidad de los anuncios
Más tarde, volvió a encontrar vulnerabilidades similares en Linux y en Android, motivo por el que pensó que el error se debía a un fallo en la implementación del protocolo Bluetooth y no únicamente al sistema de seguridad que ofrece el fabricante de iPhone.
Entre algunos de los dispositivos que registraron esta vulnerabilidad se encuentran:
- Pixel 7 con Android 14
- Pixel 6 con Android 13
- Pixel 4a con Android 13
- Pixel 2 con Android 10 y 11
- Nexus 5 con Android 6.0.1
- BLU DASH 3.5 con Android 4.2.2
Los equipos en riesgo por este mismo problema en el sistema de Bluetooth de Apple son el iPhone SE con iOS 16.6, el MacBook Pro 2022 con macOS 13.3.3 (con chip M2) y MacBook Air 2017 con macOS 12.6.7 (Intel).
Las versiones de Ubuntu 18.04, 20.04, 22.04 y 23.10 también introducen esta falla. Linux, por su parte, ya ha lanzado un parche que mitiga la vulnerabilidad en BlueZ, el mismo que puede solucionar el error en ChromeOS, aunque Google ha indicado que su sistema operativo no es vulnerable.
Esta compañía también ha declarado que las soluciones para estos problemas, que afectan a terminales con las versiones que van de Android 11 a Android 14, ya están disponibles para los fabricantes afectados.
Por último, los ‘smartphones’ Pixel recibirán dicha solución a través de actualizaciones OTA del actual mes de diciembre.