Una nueva investigación ha descubierto que las aplicaciones móviles que funcionan con dispositivos Bluetooth tienen un defecto de diseño inherente que las hace vulnerables a la piratería
El problema radica en la forma en que los dispositivos Bluetooth de baja energía, un tipo de Bluetooth utilizado por la mayoría de los dispositivos modernos, se comunican con las aplicaciones móviles que los controlan, dijo Zhiqiang Lin, profesor asociado de ciencias de la computación e ingeniería en la Universidad Estatal de Ohio.Lin presentó los hallazgos esta semana en la Conferencia de la Asociación de Maquinaria de Computación sobre Seguridad de Computadoras y Comunicaciones ACM CCS 2019.
"Existe una falla fundamental que deja a estos dispositivos vulnerables: primero cuando están emparejados inicialmente con una aplicación móvil y luego nuevamente cuando están funcionando", dijo Lin. "Y aunque la magnitud de esa vulnerabilidad varía, encontramoses un problema constante entre los dispositivos Bluetooth de baja energía al comunicarse con aplicaciones móviles "
Considere un rastreador portátil de salud y estado físico, termostato inteligente, altavoz inteligente o asistente doméstico inteligente. Cada uno se comunica primero con las aplicaciones en su dispositivo móvil mediante la transmisión de algo llamado UUID, un identificador universalmente único. Ese identificador permite que las aplicaciones correspondientes se activensu teléfono para reconocer el dispositivo Bluetooth, creando una conexión que permita que su teléfono y dispositivo se comuniquen entre sí.
Pero ese identificador en sí también está incrustado en el código de la aplicación móvil. De lo contrario, las aplicaciones móviles no podrían reconocer el dispositivo. Sin embargo, tales UUID en las aplicaciones móviles hacen que los dispositivos sean vulnerables a un ataque de huellas digitales, Lin y su equipo de investigaciónencontró.
"Como mínimo, un pirata informático podría determinar si tiene un dispositivo Bluetooth en particular, como un altavoz inteligente, en su hogar, identificando si su dispositivo inteligente está transmitiendo o no los UUID específicos identificados desde las aplicaciones móviles correspondientes".Lin dijo: "Pero en algunos casos en los que no está involucrado el cifrado o el cifrado se usa incorrectamente entre aplicaciones y dispositivos móviles, el atacante podría 'escuchar' su conversación y recopilar esos datos".
Aún así, eso no significa que deba tirar su reloj inteligente.
"Creemos que el problema debería ser relativamente fácil de solucionar, y hemos hecho recomendaciones a los desarrolladores de aplicaciones y a los grupos de la industria de Bluetooth", dijo.
Después de que Lin y su equipo se dieron cuenta de que los dispositivos Bluetooth tenían esta vulnerabilidad incorporada, querían ver qué tan extendida podría estar en el mundo real. Crearon un "sniffer", un dispositivo de piratería que puede identificar dispositivos Bluetooth basados endifusión de mensajes enviados por los dispositivos.
"El entendimiento típico es que los dispositivos Bluetooth de baja energía tienen señales que solo pueden viajar hasta 100 metros", dijo. "Pero descubrimos que con un simple receptor y amplificador, la señal se puede 'oler' o electrónicamenteencontrado mucho más lejos - hasta 1000 metros de distancia "
Luego condujeron el "sniffer" alrededor de un área de 1.28 millas cuadradas cerca del campus del estado de Ohio para probar la vulnerabilidad. Encontraron más de 5,800 dispositivos Bluetooth de baja energía. De ellos, alrededor de 5,500 - 94.6 por ciento - fueronpudieron ser "huellas digitales" o identificadas por un ataque y 431 - 7.4 por ciento - fueron vulnerables a accesos no autorizados o ataques de espionaje.
Aquellos que eran vulnerables al acceso no autorizado tenían problemas con la "huella digital" inicial entre el dispositivo y la aplicación del teléfono que los ponía en riesgo de piratería. "Fue en la autenticación inicial a nivel de la aplicación, el emparejamiento inicial de la aplicación del teléfono con el", dijo Lin. Si los desarrolladores de aplicaciones reforzaran las defensas en esa autenticación inicial, dijo, el problema podría resolverse.
El equipo informó sus hallazgos a los desarrolladores de aplicaciones vulnerables y al Grupo de interés especial de Bluetooth, y creó una herramienta automatizada para evaluar todas las aplicaciones Bluetooth de baja energía en Google Play Store: 18,166 en el momento de su investigación.Además de construir las bases de datos directamente desde aplicaciones móviles de los dispositivos Bluetooth en el mercado, la evaluación del equipo también identificó 1.434 aplicaciones vulnerables que permiten el acceso no autorizado, un número que sorprendió a Lin. Su análisis no incluyó aplicaciones en la Apple Store.
"Fue alarmante", dijo. "El potencial de invasión de la privacidad es alto".
Estos dispositivos saben mucho sobre nosotros: son las tecnologías portátiles que rastrean nuestros pasos y nuestro ritmo cardíaco; los altavoces que nos "escuchan" y reproducen las canciones que queremos escuchar, o nos dan una manera fácil de ordenar cosas nuevasfuera de internet.
La investigación de Lin se enfoca en las vulnerabilidades en la tecnología, tratando de identificar esas posibles brechas de seguridad antes de que se conviertan en verdaderos problemas de seguridad. A principios de este verano, él y los investigadores del Instituto de Tecnología de Georgia encontraron más de 1,600 vulnerabilidades en el ecosistema de soporte detrás de los 5,000 principalesaplicaciones gratuitas en Google Play Store.
Este trabajo fue apoyado en parte por la National Science Foundation.
Fuente de la historia :
Materiales proporcionado por Universidad Estatal de Ohio . Original escrito por Laura Arenschield. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :