Los atacantes que buscan robar información sensible como contactos, historial de llamadas y códigos de verificación de SMS de los dispositivos Android sólo necesitan apuntar a los protocolos Bluetooth, de acuerdo a la nueva investigación de DBAPPSecurity, presentada en la conferencia Black Hat 2020, el miércoles 5 de agosto.
Estos exploits, uno de los cuales aprovecha una vulnerabilidad de día cero, también podría permitir a los ciberdelincuentes enviar mensajes de texto falsos si se manipulan adecuadamente.
Funciona permitiendo a los atacantes disfrazarse de una aplicación de confianza, solicitando permisos que permiten a un dispositivo con Bluetooth compartir datos con otro dispositivo, como un auricular o el sistema de “infoentretenimiento” de un coche. Para que el ataque se ejecute con éxito, el Bluetooth debe estar habilitado en el dispositivo objetivo y las víctimas deben aprobar la solicitud de privilegios de los atacantes. Al final, esta acción permite a los atacantes acceder a los datos del dispositivo de la víctima, según la empresa con sede en California.
El otro ataque permite a los investigadores aprovechar una vulnerabilidad de desviación de la autenticación, denominada “BlueRepli”. Los posibles atacantes pueden eludir la autenticación imitando un dispositivo que ha sido conectado previamente con un objetivo. Las víctimas no necesitan dar permiso a un dispositivo para que la explotación funcione.
Por lo general, los piratas informáticos pueden explotar BlueRepli para robar los contactos de los usuarios, los registros de llamadas y los mensajes cortos, pero pueden ir más allá y enviar mensajes de texto falsos desde los dispositivos de las víctimas si están explotando cualquier dispositivo fabricado por un fabricante de Android en particular, que los investigadores no nombraron. Este fabricante ha fabricado aproximadamente 100 millones de dispositivos Android, dijeron los expertos.
Los investigadores dijeron que la vulnerabilidad no afecta a los iPhones.
Bluetooth ha estado plagado de vulnerabilidades por mucho tiempo, incluyendo aquellas que podrían permitir a los criminales cibernéticos cercanos ejecutar código en los dispositivos víctimas. También ha habido problemas con los planes de rastreo de contactos del coronavirus y las claves de Google Titan.
Con información de: Info Security Magazine.