Computación
Brechas de seguridad en dispositivos Bluetooth
Unos investigadores han alertado de 16 brechas de seguridad que afectan a una amplia gama de implementaciones de Bluetooth clásico (BR/EDR). Este conjunto de vulnerabilidades, al que se refieren como "BrakTooth", puede afectar a numerosos usuarios que utilicen mucho los ordenadores portátiles y los teléfonos inteligentes en su vida cotidiana.
El equipo de Sudipta Chattopadhyay, de la Universidad de Tecnología y Diseño de Singapur (SUTD), ha constatado que las vulnerabilidades afectaban a los principales proveedores de chipset Bluetooth, como Intel, Qualcomm, Texas Instruments, Infineon (Cypress) y Silicon Labs.
Más concretamente, los principales proveedores de portátiles de Microsoft, Asus, Dell, HP y otros utilizan el chipset de Intel afectado (Intel AX200). Al mismo tiempo, los chipsets de Qualcomm afectados (WCN3990/8) son utilizados por los principales vendedores de smartphones y tabletas, como Samsung, Sony y Xiaomi.
El equipo de investigación señala que las vulnerabilidades notificadas permiten a un atacante apagar de forma remota un dispositivo con Bluetooth. Por ejemplo, algunas vulnerabilidades permitían a un atacante apagar de forma remota unos auriculares o un altavoz. Esto significa que cuando un usuario está escuchando el audio de un ordenador portátil utilizando los auriculares o el altavoz, puede experimentar un corte abrupto del audio. Los ataques pueden lanzarse continuamente, lo que, a su vez, puede impedirle al usuario escuchar el audio mientras dure la sesión de ataques.
![[Img #64691]](https://noticiasdelaciencia.com/upload/images/09_2021/1998_brechas-de-seguridad-en-dispositivos-bluetooth.jpg)
Un momento de un experimento de ataque realizado por los investigadores contra unos auriculares inalámbricos y el smartphone cuya música estos reproducían. (Foto: SUTD)
La vulnerabilidad más grave señalada por el equipo de investigación permite la ejecución de código arbitrario en un controlador integrado. La ejecución de código arbitrario permite a un atacante ejecutar de forma remota el código elegido por el atacante en el dispositivo atacado. Por ejemplo, la vulnerabilidad indicada permite al atacante borrar remotamente todos los datos en la memoria de los dispositivos de destino.
Además de afectar a la mayoría de los principales ordenadores portátiles, teléfonos inteligentes y tabletas, las vulnerabilidades también afectan a otros productos. Por ejemplo, sistemas de automatización industrial, sistemas de infoentretenimiento para automóviles, plataformas de entretenimiento en aviones de pasajeros, altavoces y auriculares inalámbricos, etcétera. (Fuente: NCYT de Amazings)



