Conoce qué es el BlueSpy: software que espía conversaciones mediante Bluetooth
Al definir BluSpy, se trata de una prueba de concepto, la cual permite la explotación de vulnerabilidades que están presentes en auriculares con Bluetooth, para poder espiar conversaciones privadas. Los resultados después de la publicación de la metodología de seguridad BSAM, que permite la evaluación de seguridad de dispositivos Bluetooth de manera completa y homogénea, han salido a la luz.
En primer lugar, la aplicación de esta tecnología ayudó a identificar problemas de seguridad en un número muy importante de auriculares Bluetooth, evidenciando que los fabricantes deben tomarse la ciberseguridad de esta tecnología en serio. Esto para evitar conexiones no autorizadas entre estos dispositivos para espiar conversaciones, entre otros riesgos.
Con el uso de un script desarrollado en Python desde el sistema operativo Linux, se puede automatizar tareas concretas y necesarias para explotar una vulnerabilidad común en estos dispositivos. Dicha vulnerabilidad permite a cualquier persona acceder al equipo Bluetooth, sin que reciba una notificación al propietario.
Esta demostración ha sido mayoritariamente probada en auriculares de gama alta. Sin embargo, se ha evidenciado también que existen auriculares de otros fabricantes que se encuentra afectados por esta vulnerabilidad. Para que el exploit haga el trabajo, solo basta que el dispositivo pueda admitir un emparejamiento de tipo “JustWorks”.
Si necesitas ciberseguridad y protección digital para todos los activos de tu empresa, TIC Defense tiene en su haber un conjunto de soluciones, productos y herramientas aptos para estas actividades. Podemos mantener a raya a los hackers maliciosos que quieren hacerse de tu información confidencial.
La nueva tecnología de seguridad, la cual es abierta y colaborativa, está incorporando diversos controles, los cuales evalúan la protección de múltiples cosas de las comunicaciones por Bluetooth, proporcionando ejemplos de vulnerabilidades en dicha tecnología, la cual se emplea con frecuencia en dispositivos telefónicos y en los de bajo consumo.
Como mencionamos anteriormente, BlueSpy es un script desarrollado en Python, el cual es una prueba de concepto para la explotación de la vulnerabilidad. Para que logre funcionar de forma correcta, necesita herramientas nativas de Bluetooth, que se encuentran disponibles en los sistemas operativos basados en Linux. Para que se pueda ejecutar el ataque contra un equipo, necesitas conocer la dirección MAC del Bluetooth, la cual puede obtenerse a través de cualquier herramienta de escaneo Bluetooth.
Una vez que se ha obtenido la dirección MAC del equipo en cuestión, se puede utilizar BlueSpy, realizando los pasos siguientes pasos para ejecutar el ataque, tales como: configuración inicial, emparejamiento y generación de una clave compartida, conexión, grabación de audio y reproducción de audio.
En la etapa de la configuración, este script se “asegura” de que el dispositivo local va a permitir el emparejamiento y el establecimiento de claves compartidas con equipos remotos. Además, va a asegurarse de que va a poder hacerlo sin seguridad durante este proceso. Además, el script se asegura de que se va a poder emplear el “JustWorks” evitando que el usuario pueda ser notificado o tenga que interactuar con el dispositivo.
Uno de los motivos del éxito de BlueSpy se debe a que los auriculares no requieren del uso de un emparejamiento seguro. La mitigación de esta vulnerabilidad más efectiva, es que el usuario tenga que permitir, de forma explícita, el emparejamiento usando un botón físico o bien, la reproducción de una notificación de audio, cuando recibe un intento de emparejamiento nuevo.