Un grupo de investigadores de una compañía de ciberseguridad ha descubierto varias vulnerabilidades en los chips Bluetooth de un conocido fabricante que permitiría a los atacantes escuchar conversaciones telefónicas ajenas, iniciar llamadas en el móvil de sus víctimas e incluso robar el historial de llamadas y contactos, tal y como se hacen eco desde el medio especializado Bleeping Computer. Eso sí, las condiciones que deben darse son tan particulares que hacen que ejecutar un ataque aprovechando las vulnerabilidades sea realmente complicado.
Los investigadores de ERNW compartieron sus descubrimientos en una conferencia de seguridad de Alemania en la que explicaron que el problema afecta a los chips de Airoha, muy utilizados en auriculares inalámbricos TWS. Han comprobado que afecta a 29 dispositivos de Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs y Teufel, aunque eso no significa que no haya más productos afectados. Por suerte, Airoha ha lanzado un SDK actualizado con la corrección y los fabricantes ya trabajan en parches para proteger sus dispositivos.
El alcance es limitado, por lo que los fallos no se pueden explotar a gran escala
La lista de productos afectados incluye altavoces, auriculares y micrófonos inalámbricos, que podrían utilizarse para espiar a las víctimas sin que estas lo que sepan. Eso sí, es importante tener en cuenta que para explotar las vulnerabilidades haría falta proximidad física al dispositivo (alrededor de diez metros) para poder conectarnos por Bluetooth, así como conocimientos técnicos avanzados y muy específicos, lo que reduce significativamente los riesgos de ser víctimas de un ataque de este tipo. Aun así, eso no resta importancia al descubrimiento de los investigadores.
Tal y como los investigadores explican en un extenso artículo publicado en su web, las vulnerabilidades en cuestión permitirían a los atacantes tomar control de los auriculares a distancia, sin necesidad de emparejarlos con otro dispositivo. En el artículo facilitan varios ejemplos de ataques que aprovechan las vulnerabilidades, explicando que es posible escuchar lo que capta el micrófono. Aun así, cualquier conexión con otro dispositivo vía Bluetooth se interrumpirá, lo que puede levantar las sospechas de la persona que está sufriendo el ataque.
Otro ejemplo de ataque es la posibilidad de utilizar las claves de enlace entre el móvil y el dispositivo inalámbrico para controlar el teléfono de forma remota, algo que podría usarse para acceder a nuestro historial de llamadas o lista de contactos. De hecho, los atacantes podrían incluso explotar las vulnerabilidades para realizar llamadas desde nuestro dispositivo. Los investigadores hacen hincapié en que es difícil identificar todos los dispositivos afectados debido a que muchos fabricantes usan los chips de Airoha incluso sin saberlo, ya que han subcontratado partes del desarrollo de sus productos.
Los investigadores se pusieron en contacto con Airoha el pasado mes de marzo, tras identificar las vulnerabilidades. A principios de junio, la compañía lanzó un SDK que corrige las vulnerabilidades mencionadas en el artículo, aunque eso no significa que los dispositivos afectados estén libres de peligro: todo depende de lo rápido que los diferentes fabricantes desarrollen y distribuyan actualizaciones para sus productos. Por el momento, desde ERNW indican que no están al tanto de ninguna actualización que corrija el error. En cualquier caso, los riesgos para el usuario promedio son bajos.
Imagen de portada | Simon Harmer (Unsplash)
En Xataka Móvil | Proteger tu cuenta con códigos recibidos por SMS es mejor que nada, pero no es la opción más fiable. Hay métodos mucho más seguros
En Xataka Móvil | Lo único que funciona para que no te lleguen SMS falsos de tu banco es bloquearlos. El problema es que tampoco te llegarán los reales
Ver 0 comentarios