Lunes, 01 de Diciembre de 2025

Actualizada Lunes, 01 de Diciembre de 2025 a las 13:37:20 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Redacción
Miércoles, 08 de Septiembre de 2021
Computación

Brechas de seguridad en dispositivos Bluetooth

Unos investigadores han alertado de 16 brechas de seguridad que afectan a una amplia gama de implementaciones de Bluetooth clásico (BR/EDR). Este conjunto de vulnerabilidades, al que se refieren como "BrakTooth", puede afectar a numerosos usuarios que utilicen mucho los ordenadores portátiles y los teléfonos inteligentes en su vida cotidiana.

 

El equipo de Sudipta Chattopadhyay, de la Universidad de Tecnología y Diseño de Singapur (SUTD), ha constatado que las vulnerabilidades afectaban a los principales proveedores de chipset Bluetooth, como Intel, Qualcomm, Texas Instruments, Infineon (Cypress) y Silicon Labs.

 

Más concretamente, los principales proveedores de portátiles de Microsoft, Asus, Dell, HP y otros utilizan el chipset de Intel afectado (Intel AX200). Al mismo tiempo, los chipsets de Qualcomm afectados (WCN3990/8) son utilizados por los principales vendedores de smartphones y tabletas, como Samsung, Sony y Xiaomi.

 

El equipo de investigación señala que las vulnerabilidades notificadas permiten a un atacante apagar de forma remota un dispositivo con Bluetooth. Por ejemplo, algunas vulnerabilidades permitían a un atacante apagar de forma remota unos auriculares o un altavoz. Esto significa que cuando un usuario está escuchando el audio de un ordenador portátil utilizando los auriculares o el altavoz, puede experimentar un corte abrupto del audio. Los ataques pueden lanzarse continuamente, lo que, a su vez, puede impedirle al usuario escuchar el audio mientras dure la sesión de ataques.

 

[Img #64691]

Un momento de un experimento de ataque realizado por los investigadores contra unos auriculares inalámbricos y el smartphone cuya música estos reproducían. (Foto: SUTD)

 

La vulnerabilidad más grave señalada por el equipo de investigación permite la ejecución de código arbitrario en un controlador integrado. La ejecución de código arbitrario permite a un atacante ejecutar de forma remota el código elegido por el atacante en el dispositivo atacado. Por ejemplo, la vulnerabilidad indicada permite al atacante borrar remotamente todos los datos en la memoria de los dispositivos de destino.

 

Además de afectar a la mayoría de los principales ordenadores portátiles, teléfonos inteligentes y tabletas, las vulnerabilidades también afectan a otros productos. Por ejemplo, sistemas de automatización industrial, sistemas de infoentretenimiento para automóviles, plataformas de entretenimiento en aviones de pasajeros,  altavoces y auriculares inalámbricos, etcétera. (Fuente: NCYT de Amazings)

 

 

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.