Un grupo de investigadores de la Universidad de Boston ha conseguido saltar el sistema anti-seguimiento que incorpora el estándar Bluetooth y que evita que nuestros dispositivos puedan ser identificados o rastreados.
Los investigadores han conseguido aislar datos que cumplan determinados requisitos (por ejemplo, que garanticen que se trata de un iPhone) y de esta forma pueden rastrearlo en cualquier transimisión posterior.
En Bluetooth 5.0 el problema se agrava, dado que el alcance es mucho mayor y se pueden realizar seguimientos y espionaje a más distancia. Por suerte, no parece posible hacer un ataque universal porque cada dispositivo asigna los bloques al azar de forma ligeramente diferente, así que es necesario un análisis específico para determinar qué dispositivo estamos siguiendo.
En este punto, conviene aclarar que este ataque es una prueba de concepto y, de momento, no ha salido del laboratorio. Sin embargo, los investigadores aseguran que no tardarán en aparecer hackers dispuestos a aprovechar esta vulnerabilidad, así que recomiendan cambios en el estándar para evitarlo. Uno de ellos podría ser la sincronización del cambio en las direcciones MAC con los tokens que se envían, de tal forma que no sea posible aislar los dos bloques e identificar el dispositvio para el rastreo.
Además, recomiendan que los fabricantes de dispositivos de bajo consumo (BLE) implementen alguna solución de identificación aleatoria, aunque implique una mayor demanda de energía. En la misma línea aconsejan a los desarrolladores de sistemas operativos extremar la precaución con los patrones que se asignan al azar a los dispositivos y que los hackers pueden utilizar para identificar una plataforma.
Fuente:https://www.muyseguridad.net