Crédito:CC0 Public Domain
Las aplicaciones móviles que funcionan con dispositivos Bluetooth tienen un defecto de diseño inherente que las hace vulnerables a la piratería. ha encontrado una nueva investigación.
El problema radica en la forma en que los dispositivos Bluetooth de bajo consumo, un tipo de Bluetooth utilizado por la mayoría de los dispositivos modernos, se comunican con las aplicaciones móviles que los controlan. dijo Zhiqiang Lin, profesor asociado de ciencias de la computación e ingeniería en la Universidad Estatal de Ohio. Lin presentó los hallazgos esta semana en la Conferencia de la Asociación de Maquinaria de Computación sobre Seguridad Informática y de Comunicaciones (ACM CCS 2019).
"Existe una falla fundamental que deja a estos dispositivos vulnerables, primero cuando se emparejan inicialmente con una aplicación móvil, y luego de nuevo cuando están operando, ", Dijo Lin." Y aunque la magnitud de esa vulnerabilidad varía, Descubrimos que es un problema constante entre los dispositivos Bluetooth de baja energía cuando se comunican con aplicaciones móviles ".
Considere un rastreador de salud y estado físico portátil, termostato inteligente, altavoz inteligente o asistente de hogar inteligente. Cada uno se comunica primero con las aplicaciones de su dispositivo móvil mediante la transmisión de algo llamado UUID, un identificador único universal. Ese identificador permite que las aplicaciones correspondientes en su teléfono reconozcan el dispositivo Bluetooth, creando una conexión que permita que su teléfono y dispositivo se comuniquen entre sí.
Pero ese identificador en sí también está incrustado en el código de la aplicación móvil. De lo contrario, las aplicaciones móviles no podrían reconocer el dispositivo. Sin embargo, Dichos UUID en las aplicaciones móviles hacen que los dispositivos sean vulnerables a un ataque de huellas dactilares, Lin y su equipo de investigación encontraron.
"Como mínimo, un pirata informático podría determinar si tiene un dispositivo Bluetooth en particular, como un altavoz inteligente, en tu casa, identificando si su dispositivo inteligente está transmitiendo los UUID específicos identificados desde las aplicaciones móviles correspondientes, ", Dijo Lin." Pero en algunos casos en los que no hay encriptación involucrada o la encriptación se usa incorrectamente entre aplicaciones móviles y dispositivos, el atacante podría 'escuchar' su conversación y recopilar esos datos ".
Todavía, eso no significa que debas tirar tu reloj inteligente.
"Creemos que el problema debería ser relativamente fácil de solucionar, y hemos hecho recomendaciones a los desarrolladores de aplicaciones y a los grupos de la industria de Bluetooth, " él dijo.
Después de que Lin y su equipo se dieron cuenta de que los dispositivos Bluetooth tenían esta vulnerabilidad incorporada, querían ver qué tan extendido podría estar en el mundo real. Construyeron un "rastreador", un dispositivo de piratería que puede identificar dispositivos Bluetooth en función de los mensajes de transmisión enviados por los dispositivos.
"El entendimiento típico es que los dispositivos Bluetooth de baja energía tienen señales que solo pueden viajar hasta 100 metros, ", dijo." Pero descubrimos que con un amplificador y un adaptador de receptor simples, la señal se puede 'olfatear' (o encontrar electrónicamente) mucho más lejos, hasta 1, 000 metros de distancia ".
Luego condujeron el "rastreador" alrededor de un área de 1,28 millas cuadradas cerca del campus de Ohio State para probar la vulnerabilidad en el campo. Encontraron más de 5, 800 dispositivos Bluetooth Low Energy. De aquellos, como 5, Entre el 500 y el 94,6 por ciento se pudieron tomar las huellas digitales (o identificarse) en un ataque y el 431 (el 7,4 por ciento) fueron vulnerables al acceso no autorizado o los ataques de escucha clandestina.
Aquellos que eran vulnerables al acceso no autorizado tenían problemas con la "toma de huellas digitales" inicial entre el dispositivo y la aplicación del teléfono que los ponía en riesgo de piratería. "Fue en la autenticación inicial a nivel de la aplicación, el emparejamiento inicial de la aplicación del teléfono con el dispositivo, donde existía esa vulnerabilidad, ", Dijo Lin. Si los desarrolladores de aplicaciones reforzaran las defensas en esa autenticación inicial, él dijo, el problema podría resolverse.
El equipo informó sus hallazgos a los desarrolladores de aplicaciones vulnerables y al Grupo de Interés Especial de Bluetooth. y creó una herramienta automatizada para evaluar todas las aplicaciones de Bluetooth Low Energy en Google Play Store — 18, 166 en el momento de su investigación. Además de construir las bases de datos directamente desde las aplicaciones móviles de los dispositivos Bluetooth en el mercado, La evaluación del equipo también identificó 1, 434 aplicaciones vulnerables que permiten el acceso no autorizado, un número que sorprendió a Lin. Su análisis no incluyó aplicaciones en la Apple Store.
"Fue alarmante, ", dijo." El potencial de invasión de la privacidad es alto ".
Estos dispositivos saben mucho sobre nosotros:son las tecnologías portátiles que rastrean nuestros pasos y nuestro ritmo cardíaco; los altavoces que nos "escuchan" y tocan las canciones que queremos escuchar, o bríndenos una manera fácil de pedir cosas nuevas a través de Internet.
La investigación de Lin se centra en las vulnerabilidades en tecnología, tratando de identificar esas posibles brechas de seguridad antes de que se conviertan en verdaderos problemas de seguridad. A principios de este verano, él y los investigadores del Instituto de Tecnología de Georgia encontraron más de 1, 600 vulnerabilidades en el ecosistema de soporte detrás del top 5, 000 aplicaciones gratuitas en Google Play Store.