BSAM, la primera metodología de evaluación de seguridad de Bluetooth
Tarlogic ha desarrollado una metodología de evaluación de seguridad de Bluetooth para ayudar a las empresas a proteger millones de dispositivos inteligentes
Ratones, teclados, mandos de videoconsola, dispositivos médicos… Tarlogic Security ha detectado a lo largo de los últimos meses vulnerabilidades críticas que permitirían tomar el control de ordenadores, robar información muy sensible o escuchar conversaciones privadas. Este trabajo ha formado parte del desarrollo de BSAM (Bluetooth Security Assesment Methodology), la primera metodología de evaluación de seguridad de Bluetooth a nivel internacional. Esta herramienta abierta y colaborativa permite estandarizar las pruebas de seguridad que se deben realizar para analizar los dispositivos que usan esta tecnología.
Bluetooth es un estándar global de vital importancia para el funcionamiento de millones de dispositivos IoT que usan ciudadanos, hogares y empresas. De ahí que sea esencial detectar la presencia de cualquier vulnerabilidad en su funcionamiento antes de que sea explotada con éxito por agentes maliciosos.
La metodología de evaluación de seguridad de Bluetooth, se enmarca dentro del trabajo de investigación continua que ha llevado a cabo Tarlogic en los últimos años y que le ha permitido liderar el fortalecimiento de la seguridad del estándar Bluetooth a nivel internacional.
Por ello, BSAM está pensada para ser empleada por fabricantes, investigadores, desarrolladores y profesionales de ciberseguridad en todo el mundo. El principal objetivo de metodología es estandarizar las auditorías de seguridad que se realizan a los dispositivos IoT para verificar que son seguros desde el punto de vista de las comunicaciones Bluetooth.
Vulnerabilidades detectadas y explotaciones maliciosas
A lo largo del desarrollo de BSAM, el equipo de Innovación de Tarlogic empleó esta metodología para auditar múltiples dispositivos de consumo masivo que emplean la tecnología Bluetooth para comunicarse. Esta investigación permitió constatar que:
- El 50% de gadgets como ratones inalámbricos o mandos de videoconsola son emparejables por defecto. Lo que implica que actores maliciosos puedan capturar datos específicos de los dispositivos y llegar a suplantarlos para acceder a otros aparatos como ordenadores.
- El 80% de los dispositivos IoT analizados son descubribles y trazables. Esto supone un gran riesgo para la privacidad de las personas, al permitir monitorizar sus movimientos y acciones.
- El 90% de los aparatos permiten acceder a información confidencial para lanzar ataques más avanzados.
- El 20% de dispositivos como televisiones o manos libres emplean códigos PIN por defecto para emparejarse con otros aparatos, tales como 0000 o 1111.
Estas vulnerabilidades de los dispositivos Bluetooth pueden explotarse para:
- Suplantar teclados y ratones inalámbricos para atacar ordenadores corporativos y personales, tomar el control y sustraer información crítica.
- Obtener datos médicos a partir de dispositivos como equipos de apnea del sueño o pulsioximetría.
- Escuchar conversaciones privadas vulnerando gadgets de nuestro día a día como mandos de videoconsolas, altavoces inteligentes o auriculares Bluetooth.
- Emplear toda clase de dispositivos IoT para lanzar ataques más sofisticados contra instituciones, empresas, directivos y ciudadanos.
¿Por qué es crucial proteger a los dispositivos Bluetooth?
La explosión del Internet de las Cosas y la digitalización de las empresas y los hogares ha sido posible gracias al uso de la tecnología Bluetooth. El número de dispositivos inteligentes que están presentes en los domicilios y en los negocios crece de forma exponencial año tras año. Como consecuencia de ello, estos dispositivos se han convertido en un objetivo prioritario para los delincuentes que desean atentar contra la seguridad y la privacidad de la ciudadanía y las empresas.
Si bien el uso de dispositivos Bluetooth se ha extendido a todos los ámbitos de la sociedad y la economía, juegan un papel fundamental en nuestra esfera personal, gracias a los smartphones y a dispositivos como relojes o auriculares. Asimismo, son de vital importancia en ámbitos tan relevantes como:
- El transporte. Los sistemas de control de vehículos, los coches autónomos y los sistemas de control de tráfico emplean este estándar.
- Los hogares. Millones de casas cuentan con cerraduras, asistentes de voz, electrodomésticos o termostatos inteligentes.
- La salud. Los monitores de frecuencia cardíaca y otros dispositivos médicos son esenciales para transmitir información sobre la salud de miles de pacientes de forma continua.
- La industria. La digitalización del sector industrial va ligada a la incorporación de robots, sensores y controladores que emplean Bluetooth para comunicarse.
Verificar de forma continua la seguridad de los dispositivos que usan la tecnología Bluetooth es esencial para evitar que los actores hostiles puedan atacarlos, sustraer información confidencial, paralizar la actividad de las empresas, comprometer la integridad de los hogares y afectar a la salud de las personas.
Cómo usar la metodología de evaluación de seguridad de Bluetooth
Para facilitar su uso por parte de profesionales y compañías de todo el mundo, el equipo de Tarlogic ha diseñado BSAM partiendo de una estructura sencilla, clara e intuitiva. Esta metodología de evaluación de seguridad de Bluetooth contiene:
- Documentación sobre el estándar Bluetooth.
- Controles. Son las verificaciones técnicas que se han de realizar para analizar la seguridad de los dispositivos desde la óptica del protocolo Bluetooth.
- Recursos para facilitar la ejecución y evaluación de los controles.
El núcleo de BSAM lo componen los 36 controles que se deben ejecutar uno a uno para evaluar la seguridad de las comunicaciones Bluetooth. Estos controles se agrupan en siete grandes bloques.
1. Recopilación de información en componentes Bluetooth
Los profesionales que lleven a cabo la evaluación de seguridad de Bluetooth deben recopilar la información pública sobre el dispositivo analizado y sus componentes. Los cuatro controles de recopilación de información son:
- Ciclo de vida del controlador Bluetooth
- Vulnerabilidades en el controlador Bluetooth
- Vulnerabilidades de la pila Bluetooth del host
- Vulnerabilidades conocidas en estándar Bluetooth
2. Seguridad en proceso de descubrimiento Bluetooth
Estos controles sirven para verificar que las configuraciones no son vulnerables ni se exponen datos sensibles durante esta fase:
- Modos de operación (BR/EDR y BLE)
- Potencia de señal adecuada
- Nombre del dispositivo genérico
- Exposición de datos sensibles
- Descubrimiento de dispositivo
- Uso de direcciones MAC aleatorias
3. Seguridad en el proceso de emparejamiento Bluetooth
Es fundamental realizar el análisis de la configuración y los modos de emparejamiento para comprobar que no se permiten emparejamientos de dispositivos sin conocimiento y supervisión del usuario. El emparejamiento es crítico, de ahí que la metodología de evaluación de seguridad de Bluetooth incluya hasta 10 controles centrados en este proceso:
- Modo de emparejamiento por defecto
- Capacidades de entrada y salida
- Seguridad de los canales OOB en Bluetooth
- Rechazo del emparejamiento Legacy
- Emparejamiento sin interacción del usuario
- Código PIN conocidos
- Código PIN Bluetooth predecible
- Borrado de claves de enlace Bluetooth
- Longitud mínima de código PIN
- Almacenamiento de claves de enlace Bluetooth
4. Seguridad en el proceso de autenticación Bluetooth
El objetivo de estos controles es verificar que no se permite la autenticación de dispositivos desconocidos, lo que podría dar lugar a la exfiltración de información privada:
- Cambio de rol antes de la autenticación
- Autenticación mutua
- Desconexión forzada
5. Seguridad en cifrado de las comunicaciones Bluetooth
Estos controles evalúan la seguridad en el proceso de cifrado de las comunicaciones Bluetooth, para comprobar que no se permite la transmisión de datos sensibles en claro que pudieran provocar la exfiltración de información confidencial. Los tres controles de esta familia que han de verificarse durante una evaluación de seguridad de Bluetooth son:
- Cambio de rol antes de cifrado
- Uso de cifrado forzado
- Tamaño mínimo de clave de cifrado
6. Seguridad en servicios Bluetooth
Al emplear la metodología de evaluación de seguridad Bluetooth, los evaluadores deben comprobar que no es posible acceder a servicios sin las credenciales adecuadas. Para ello, han de verificar tres controles de seguridad:
- Servicios SDP Bluetooth ocultos
- Servicios GATT Bluetooth ocultos
- Control de acceso a servicios Bluetooth
7. Seguridad en la capa de aplicación Bluetooth
Los últimos controles de BSAM analizan la seguridad de las aplicaciones de un dispositivo expuestas a través de servicios Bluetooth:
- Actualización del firmware del controller
- Actualización del stack de Bluetooth
- Actualización de la aplicación
- Firma digital de actualizaciones
- Ataques de repetición
- Ataques de inyección de paquetes Bluetooth
- Aplicaciones seguras
Liderar la securización del estándar Bluetooth a nivel mundial
A lo largo de los últimos años, el equipo de Innovación de Tarlogic Security ha realizado investigaciones pioneras sobre el estándar Bluetooth en el plano internacional. Fruto de este trabajo continuo, la compañía de servicios de ciberseguridad, ciberinteligencia y seguridad ofensiva desarrolló BlueTrust, una técnica de ataque que permite descubrir las relaciones de confianza entre dispositivos Bluetooth e inferir información personal sobre los usuarios y las empresas.
La metodología de evaluación de seguridad de Bluetooth supone un nuevo hito en la apuesta de Tarlogic por la innovación y por la generación de conocimiento. BSAM contribuirá a incrementar la seguridad de los dispositivos inteligentes y a proteger a las compañías y a los ciudadanos que los emplean.
A lo largo de más de una década, Tarlogic Security se ha consolidado como una empresa de referencia a nivel nacional, prestando un amplio catálogo de servicios a numerosas compañías cotizadas. La experiencia de los más de 100 profesionales de Tarlogic y el conocimiento altamente especializado que acumulan son la seña de identidad de una compañía que ya está presente en países en medio mundo (Europa, Estados Unidos y Oriente medio) y que se encuentra en pleno proceso de expansión.