Los SoC más populares del mercado tienen un bluetooth corrupto que puede ser utilizado por piratas informáticos para bloquear, congelar o tomar el control de estos dispositivos. Algunos fabricantes han mirado a otro lado.
En un mundo conectado donde todos tenemos los mismos protocolos de comunicación, un fallo generalizado de seguridad nos pone en peligro a todos.
Ya lo vimos con Meltdown y Spectre en Intel hace ya unos años, pero no hace falta echar la vista atrás y hacer demasiada memoria para recordar casos similares, por desgracia.
Eso sí, el caso que hoy nos ocupa es de los graves, de los que por desgracia recordaremos por un tiempo.
Pero, ¿qué ha pasado? Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes.
Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros.
Días después de publicarse la investigación, los expertos en seguridad creen que la situación es todavía peor, ya que lo más probable es que el mismo firmware Bluetooth se utiliza dentro de más de 1.400 conjuntos de chips.
Afectando a una amplia variedad de dispositivos, como pueden ser: ordenadores portátiles, smartphones, equipos industriales, coches y dispositivos inteligentes del «Internet de las cosas».
Se cree que el número de dispositivos afectados es de miles de millones, pero el impacto de BrakTooth es diferente según la placa SoC que monte el dispositivo y la pila de software bluetooth que lleve.
La peor vulnerabilidad es la CVE-2021-28139, la cual permite a los atacantes ejecutar su propio código corrupto en los dispositivos vulnerables a través de paquetes bluetooth LMP (Link Manager Protocol) para así hacerse con el control del aparato.
Según las investigaciones son vulnerables a estos ataques los portátiles Microsoft Surface, los ordenadores de sobremesa Dell y varios modelos de smartphones con SoC Qualcomm. Como veis, el alcance es enorme.
Los 11 proveedores que sufren este fallo de seguridad fueron contactados meses antes de que los investigadores publicaran la investigación y, a pesar de los más de 90 días de aviso con antelación, sólo Espressif Systems, Infineon (antes Cypress) y Bluetrum han publicado parches hasta la fecha.
Texas Instruments, el gigante de chips, alegó que no abordaría los fallos que afectaban a sus productos.
El alcance de esta enorme falla de seguridad aún está por verse, pero si a las primeras de cambio hay fabricantes afectados que miran a otro lado los grandes perjudicados vamos a ser nosotros.