Se ha encontrado una vulnerabilidad grave en las implementaciones del protocolo Bluetooth en varios sistemas operativos populares: Android, macOS, iOS, iPadOS y Linux. Este error permite potencialmente el hackeo remoto de dispositivos vulnerables sin que se requiera ninguna acción en particular por parte del usuario. Profundicemos en los detalles.
La vulnerabilidad en el Bluetooth te permite conectar un teclado falso
La esencia del problema es que se puede forzar la conexión de un dispositivo vulnerable a un teclado Bluetooth falso sin requerir la confirmación del usuario, sin necesidad de que el sistema operativo controle el protocolo Bluetooth. La función de conexión no autenticada se especifica en el protocolo de Bluetooth, y los problemas con ciertas implementaciones de la pila de Bluetooth en los sistemas operativos populares les proporcionan a los atacantes la oportunidad de aprovechar este mecanismo.
Los atacantes pueden usar esta conexión para ingresar comandos, lo que les permite ejecutar cualquier acción como si fueran el usuario, sin requerir autenticación adicional, como una contraseña o datos biométricos (por ejemplo, una huella digital o un escaneo facial). Según el investigador de seguridad Marc Newlin, quien descubrió esta vulnerabilidad, no se necesita ningún equipo especial para un ataque exitoso, solo un ordenador portátil con Linux y un adaptador Bluetooth estándar.
Como es de esperar, el ataque se encuentra naturalmente limitado por la interfaz de Bluetooth: es necesario que el atacante esté cerca de la víctima. Esto, naturalmente, descarta el aprovechamiento masivo de la vulnerabilidad en cuestión. Sin embargo, aquellos individuos malintencionados que aprovechen esta vulnerabilidad podrían seguir siendo motivo de preocupación para personas específicas que sean de particular interés para estos actores.
¿Qué dispositivos y sistemas operativos son vulnerables?
Esta vulnerabilidad impacta diversos sistemas operativos y varias categorías de dispositivos que los utilizan, aunque con algunas variaciones. Según el sistema operativo utilizado, los dispositivos pueden ser más o menos vulnerables.
Android
Los dispositivos Android fueron los más examinados para detectar la presencia de la vulnerabilidad antes mencionada. Marc Newlin probó siete teléfonos inteligentes con diferentes versiones de sistema operativo (Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 y Android 14) y descubrió que todos eran vulnerables. Además, en lo que respecta a Android, simplemente se necesita tener el Bluetooth activado en el dispositivo para llevar a cabo este ataque.
El investigador informó a Google de la vulnerabilidad descubierta a principios de agosto. La empresa ya ha lanzado parches para las versiones 11 a 14 de Android y los ha enviado a los fabricantes de teléfonos inteligentes y tabletas con este sistema operativo. Estos fabricantes ahora tienen la tarea de crear y distribuir las actualizaciones de seguridad necesarias para los dispositivos de sus clientes.
Por supuesto, estos parches deben instalarse tan pronto como estén disponibles para dispositivos que se ejecutan en Android 11/12/13/14. Hasta entonces, para protegerse contra la piratería, es recomendable mantener desactivado Bluetooth. Para los dispositivos que ejecutan versiones anteriores de Android, no habrá actualizaciones; seguirán siendo vulnerables a este ataque por tiempo indefinido. Por lo tanto, el consejo de desactivar Bluetooth seguirá siendo relevante para ellos hasta el final de su vida útil.
MacOS, iPadOS y iOS
En cuanto a los sistemas operativos de Apple, el investigador no tenía una gama tan amplia de dispositivos de prueba. No obstante, pudo confirmar que la vulnerabilidad está presente en iOS 16.6, así como en dos versiones de macOS: Monterey 12.6.7 (x86) y Ventura 13.3.3 (ARM). Se puede afirmar con confianza que una variedad más extensa de versiones de macOS y iOS, así como sistemas relacionados, como iPadOS, tvOS y watchOS, están expuestos a esta vulnerabilidad.
Otra mala noticia es que el modo de seguridad mejorado introducido por Apple este año, el llamado “Modo hermético”, no protege contra los ataques que aprovechan esta vulnerabilidad de Bluetooth. Esto se aplica tanto a iOS como a macOS.
Afortunadamente, un ataque exitoso a los sistemas operativos de Apple requiere una condición adicional además de tener Bluetooth activado: el dispositivo debe estar emparejado con un Magic Keyboard.
Esto significa que los ataques de Bluetooth suponen principalmente una amenaza para los ordenadores Mac y los dispositivos iPad que se utilizan con un teclado inalámbrico. La probabilidad de que un iPhone sea atacado a través de esta vulnerabilidad parece ser insignificante.
El investigador les notificó a Apple y a Google sobre el error descubierto casi simultáneamente. Sin embargo, hasta el momento, no se ha recibido información de la empresa acerca de las actualizaciones de seguridad ni se ha proporcionado una lista detallada de versiones de sistema operativo vulnerables.
Linux
Este ataque también funciona para BlueZ, la pila de Bluetooth incluida en el kernel oficial de Linux. Mark Newlin confirmó la presencia de esta vulnerabilidad en las versiones 18.04, 20.04, 22.04 y 23.10 de Ubuntu Linux. El error que hizo posible el ataque se detectó y se corrigió en 2020 (CVE-2020-0556). Sin embargo, esta solución estaba, de manera predeterminada, desactivada en la mayoría de las distribuciones de Linux, y solo está activada en ChromeOS (según Google).
A la vulnerabilidad de Linux descubierta por el investigador se le asignó el número CVE-2023-45866 y una puntuación de CVSS v3 de 7,1 sobre 10, según Red Hat. Para aprovechar con éxito esta vulnerabilidad, solo se debe cumplir una condición: el dispositivo Linux debe ser detectable y conectable a través de Bluetooth.
La buena noticia es que ya está disponible un parche para esta vulnerabilidad en Linux, y recomendamos instalarlo lo antes posible.