Una nueva investigación realizada en la Universidad Estatal de Ohio ha encontrado que las aplicaciones móviles que funcionan con dispositivos Bluetooth tiene un defecto de diseño inherente que hacen que sean vulnerables al hackeo. El problema radica en la forma en que los dispositivos con Bluetooth Low Energy, la conexión utilizado en la actualidad para la mayoría de dispositivos IoT, se comunican con las aplicaciones móviles que los controlan.
“Hay una falla fundamental que hace que estos dispositivos sean vulnerables, primero cuando se emparejan inicialmente con una aplicación móvil y luego nuevamente cuando están funcionando”, declara Zhiqiang Lin, profesor asociado de ciencias de la computación e ingeniería en la Universidad Estatal de Ohio. “Y aunque la magnitud de esta vulnerabilidad varía, encontramos que es un problema constante entre los dispositivos equipados con Bluetooth Low Energy cuando se comunican con las aplicaciones móviles”.
Ya sea una smart watch, termostato inteligente, altavoz inteligente o bombillas inteligentes para el hogar, todos ellos se comunican primero con las aplicaciones respectivas en los teléfonos móviles para su configuración. Esto se realiza mediante lo que se conoce como UUID, un identificador universal único. Este identificador permite que las aplicaciones correspondientes reconozcan el dispositivo Bluetooth, creando una conexión que permite que el teléfono y el dispositivo se comuniquen entre sí.
“Cómo mínimo, un hacker podría determinar si tiene un dispositivo Bluetooth en particular, como un altavoz inteligente, en su hogar, identificando si está transmitiendo o nó los UUID específicos identificados desde las aplicaciones móviles correspondientes” explica Lin. “Pero en algunos casos en los que no está involucrado el cifrado, o este se usa incorrectamente entre aplicaciones y dispositivos móviles, el hacker podría “escuchar” su conversación y recopilar datos”.
Después de que Lin y su equipo se dieran cuenta que los dispositivos Bluetooth tenían esta vulnerabilidad incorporada, querían ver qué tan extendida podría estar en el mundo real. Construyeron un “sniffer”, un dispositivo de hackeo que puede identificar dispositivos Bluetooth en función de los mensajes de transmisión enviados por los dispositivos.
“La creencia normal es que los dispositivos Bluetooth Low Energy tienen señales que solo pueden viajar hasta 100 metros. Sin embargo, descubrimos que con un simple receptor y amplificador, la señal se puede detectar, o encontrar electrónicamente, mucho más lejos, hasta 1.000 metros de distancia”, explica Lin.
Luego llevaron el “sniffer” alrededor de un área de 1,28 millas cuadradas cerca del campus de la Universidad de Ohio para probar la vulnerabilidad en campo. Encontraron más de 5.800 dispositivos Bluetooth Low Energy. De ellos, alrededor de 5.500 (el 94,6%) podían ser identificados para realizar un ataque, y 431 (7,4%) eran vulnerables a accesos no autorizados o ataques de espionaje.
Los que eran vulnerables al acceso no autorizado tenían problemas con la «huella digital» inicial entre el dispositivo y la aplicación del teléfono que los ponía en riesgo de piratería. «Fue en la autenticación inicial a nivel de la aplicación, el emparejamiento inicial de la aplicación del teléfono con el dispositivo, donde existía esa vulnerabilidad», dijo Lin. Si los desarrolladores de aplicaciones reforzaran las defensas en esa autenticación inicial, dijo, el problema podría resolverse.
El equipo informó sus hallazgos a los desarrolladores de aplicaciones vulnerables y al Grupo de interés especial de Bluetooth, y creó una herramienta automatizada para evaluar todas las aplicaciones Bluetooth Low Energy en Google Play Store: 18.166 en el momento de su investigación. Además de construir las bases de datos directamente desde las aplicaciones móviles de los dispositivos Bluetooth en el mercado, la evaluación del equipo también identificó 1.434 aplicaciones vulnerables que permiten el acceso no autorizado, un número que sorprendió a Lin. Su análisis no incluyó aplicaciones en la Apple Store.
«Fue alarmante. Estos dispositivos saben mucho sobre nosotros: son las tecnologías portátiles que rastrean nuestros pasos y nuestra frecuencia cardíaca; los altavoces que nos «escuchan» y reproducen canciones que queremos escuchar, o nos dan una manera fácil de ordenar cosas nuevas de Internet. El potencial de invasión de la privacidad es alto», concluye Lin.
La investigación de Lin se centra en las vulnerabilidades en tecnología, tratando de identificar esas posibles brechas de seguridad antes de que se conviertan en verdaderos problemas de seguridad. A principios de este verano, él y los investigadores del Instituto de Tecnología de Georgia encontraron más de 1,600 vulnerabilidades en el ecosistema de soporte detrás de las 5,000 aplicaciones gratuitas principales en Google Play Store.