Hace unas horas la noticia era MediaMarkt y el ataque de ransomware que había sufrido. Una muestra más de lo expuestos que estamos ante ataques de terceros que empiezan por nuestros mismos dispositivos y el Bluetooth es una buena puerta de entrada. Es al menos lo que han descubierto unos investigadores al determinar que el Bluetooth puede facilitar que se rastree la ubicación de nuestro móvil.
La conexión Bluetooth es hoy día algo habitual. Bien sea para conectar unos auriculares o sincronizar datos entre dispositivos, sólo dos ejemplos que hacen que muchos de nuestros móviles tengan el Bluetooth activado continuamente (ahí estaba Radar COVID) y que puedan verse expuestos a una brecha de seguridad como la que acaban de descubrir.
Una huella digital para cada dispositivo
Para llevar a cabo este descubrimiento se centraron en los dispositivos que generan una especie de señal digital cuando se comunican con Bluetooth Low Energy (BLE). Las características de esta versión del Bluetooth, con mucho menos consumo y más alcance, es el motivo por el que muchos dispositivos lo tienen siempre activado. Basta con poner tres ejemplos de dispositivos que usan BLE como son los AirTag de Apple, los Tiles de Amazon o los Samsung Galaxy SmartTags.
Un hallazgo llevado a cabo por una serie de investigadores de la Universidad de San Diego en los Estados Unidos por el cual han determinado que se puede rastrear un teléfono en función de su señal Bluetooth. El estudio se titula "Evaluación de ataques de rastreo de ubicación BLE de capa física en dispositivos móviles" y deja ver como casi todos los dispositivos que usan Bluetooth Low Energy emiten patrones de señal con diferencias escasas.
Para lograrlo, los investigadores se enfocaron en identificar características únicas de la señal de radio que genera la conexión Bluetooth, una variación de señal que viene a ser como la huella dactilar de un móvil al ser única para cada teléfono.
Hicieron pruebas en distintos lugares públicos, desde bibliotecas universitarias a restaurantes en los que recopilaron datos de 162 dispositivos Bluetooth de los que un 40% eran identificables. De hecho afirman que con las pruebas llevadas a cabo en un Pixel 5, la tasa de falsos negativos fue del 0%. Siempre consiguieron identificar el dispositivo. Junto al Pixel 5 usaron también iPhone 10, iPhone 8, iPhone 11, MacBook Pro, AirPod, portátiles ThinkPad...
De esta forma podríamos pensar cómo se puede distinguir un dispositivo de otro, incluso en un mismo modelo. En el caso de los iPhone, al ser todos idénticos, ofrecen más dificultades, pero aún así no son imposibles de rastrear.
Como conclusión, los investigadores afirman que aunque se puede hacer un seguimientos de estos dispositivos, a veces no son fáciles de diferenciar debido a variaciones de temperatura o a la semejanza con otros dispositivos de la misma marca y modelo. Además, en lo referente a la viabilidad de este tipo de ataques, se suelen dar en entornos concurridos y aunque la conectividad BLE presenta una amenaza que permite rastrear la ubicación, la capacidad de un atacante para rastrear un objetivo en particular no algo que resulte sencillo.
Vía | Android Police
Más información | UCSD
Ver 2 comentarios