De Diente borroso tiene diente de frenoLas vulnerabilidades que afectan al Bluetooth -y por efecto dominó a los terminales que disponen de esta función- son legión. Mencionemos también un poco más atrás en el tiempo (2016) MouseJack, que afectó a dongles y ratones de 17 proveedores, permitiendo tomar el control de un sistema mediante la inyección de teclas. En el origen del descubrimiento de este último fallo, un investigador de seguridad llamado Keyboard acaba de recordarnos publicando una última investigación que revela la existencia de un nuevo fallo de Bluetooth.

"Varias pilas de Bluetooth tienen vulnerabilidades de omisión de autenticación que permiten a un atacante conectarse a un host reconocible sin la confirmación del usuario y realizar una inyección de teclas". explicar El investigador de seguridad. “Un atacante cercano puede conectarse a un dispositivo vulnerable a través de Bluetooth no autenticado e inyectar pulsaciones de teclas para, por ejemplo, instalar aplicaciones, ejecutar comandos arbitrarios, reenviar mensajes, etc. ". El investigador también especifica que el exploit de esta falla (CVE-2023- 45866) no requiere hardware especializado y se puede realizar desde una computadora Linux usando un adaptador Bluetooth normal.

Parches disponibles para instalar sin demora

Este fallo hace vulnerables a millones de terminales Android (especialmente los smartphones Google Pixel 7 con Android 14, Pixel 6 y 4a 5G con Android 13, etc.), sistemas con Ubuntu 18.04, 20.04, 22.04 y 23.10, o macOS (MacBook Pro 2022 bajo macOS 13.3.3 y MacBook Air 2017 con macOS 12.6.7), así como iOS (iPhone SE con iOS 16.6). Todas estas fallas fueron reportadas a los proveedores afectados durante el verano de 2023 y todos han llevado a cabo correcciones desde principios de diciembre. Por ello se recomienda encarecidamente aplicar las últimas actualizaciones del sistema para todos estos terminales. Tenga en cuenta que el fallo también afecta a los terminales Android que ejecutan Android 4.2.2-10, pero hasta la fecha no existe ningún parche (y probablemente nunca, a menos que ocurra un milagro). “Las soluciones para estos problemas que afectan a Android 11 a 14 están disponibles para los OEM afectados. Todos los dispositivos Pixel actualmente compatibles recibirán esta solución a través de las actualizaciones OTA de diciembre”, confirmó Google.

"Las vulnerabilidades funcionan engañando a la máquina de estado del host Bluetooth para que se empareje con un teclado falso sin la confirmación del usuario", explicó Keyboard. "El mecanismo subyacente para el emparejamiento no autenticado se define en la especificación de Bluetooth, y los errores específicos de la implementación lo exponen al atacante". Los terminales sin parches son vulnerables bajo las siguientes condiciones: para aquellos que ejecutan Android tan pronto como se habilita la función Bluetooth, aquellos que ejecutan Linux/BlueZ requieren que se pueda descubrir/conectar Bluetooth. Y cuando se trata de iOS y macOS, es cuando se activa Bluetooth y se ha emparejado un Magic Keyboard con el teléfono o la computadora cuando la vulnerabilidad es efectiva. “Las vulnerabilidades se pueden explotar desde una computadora con Linux usando un adaptador Bluetooth estándar. Una vez que el atacante empareja el teléfono o la computadora objetivo, puede inyectar pulsaciones de teclas para realizar acciones arbitrarias como víctima, siempre que esas acciones no requieran una contraseña o autenticación biométrica”, especifica además el investigador de seguridad.