23 jul 2019

Tracking dispositivos Bluetooth [Paper]

Al igual que el WiFi, el Bluetooth ha de ser una conexión segura en nuestros dispositivos. Entre ellas encontramos una que anonimiza la dirección MAC cuando estamos usando Bluetooth Low Energy (BLE), la cual permite que nuestros dispositivos no puedan ser identificados ni rastreados. Eso cambia ahora, donde han conseguido saltarse la protección.

El método que protege la identidad tu dispositivo Bluetooth puede saltarse

Ha sido un grupo de investigadores de la Universidad de Boston los que han conseguido saltársela. Cada fabricante tiene mucho margen sobre cómo implementa las técnicas de seguridad, pero incluso en los casos donde se implementa con mayor cuidado se ha conseguido hackear, como es el caso de Windows 10, macOS o iOS.

Esto es debido a la forma en la que funciona el Bluetooth. El estándar inalámbrico es muy fácil de usar y de emparejar con otros dispositivos, donde nos conectamos a ellos y ya nos olvidamos de volver a hacerlo en el futuro. Esto ha sido así durante 20 años, pero en sus inicios no era para nada seguro.

Eso cambió en 2011, cuando se lanzó Bluetooth Low Energy (BLE), que era una parte del estándar Bluetooth 4.0 y que tienen todos sus sucesores, incluyendo el actual 5.0. Además de mejorar mucho el consumo energético, también se introducía un sistema de seguridad y privacidad para preservar la identidad de los dispositivos.

Así, antes los dispositivos se "publicitaban" sin cifrado a otros dispositivos, dando a conocer datos como la dirección MAC. Con Bluetooth 4.0, se introdujo la llamada "aleatorización de la dirección MAC", donde en lugar de mandar una única dirección MAC sin cifrar en el proceso de búsqueda abierta, se usa una dirección MAC generada aleatoriamente que hace único a cada dispositivo y que ayuda a preservar el anonimato. Es como si se le aplicara el proceso de anonimato de Tor Browser a cada conexión Bluetooth.

Hará falta un cambio en el estándar para solucionarlo

Para que el dispositivo al que nos conectamos sepa quienes somos, el Bluetooth asigna unos tokens de identificación. Esos tokens varían dependiendo del sistema operativo, pero tienen que mantener una consistencia en el tiempo a la vez que sean únicos para cada dispositivo. Lo que han descubierto los investigadores es que los datos que cumplen estos criterios pueden aislarse con un algoritmo que permite identificar el dispositivo y sistema operativo desde el que proviene.

Así, una vez han conseguido los tokens de identificación, e incluso la dirección MAC real, pueden continuar rastreando el dispositivo en futuras transmisiones. Con Bluetooth 5.0 esto es aún peor, ya que el rastreo puede hacerse a aún mayor distancia gracias a la cobertura adicional que ofrece.

Por suerte, los atacantes no lo tienen tan fácil para desvelar la identidad del dispositivo, ya que cada uno implementa la aleatorización de manera ligeramente diferente, lo que implica que la técnica no es universal y requiere de un análisis posterior de los datos capturados.

El descubrimiento hecho por los investigadores es algo teórico y, en su paper "Tracking Anonymized Bluetooth Devices" [PDF] de momento sólo han creado una prueba del concepto, pero no tardarán en crearse los primeros ataques que la aprovechen. Como solución, los investigadores recomiendan cambios en el futuro estándar, como sincronizar el cambio de las direcciones MAC aleatorias con los tokens de cada envío para que un atacante no pueda alternar entre los dos bloques de datos para poder realizar el rastreo de forma indefinida.

Otros cambios menores que recomiendan es que los dispositivos de bajo consumo implementen la aleatorización, ya que actualmente no lo hacen por ahorrar energía. También recomiendan a los fabricantes de sistemas operativos que tengan cuidado con los patrones que usan, ya que es fácil identificar el sistema operativo de cada dispositivo.

Fuente: Naked Security

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!