Skip to main content
  1. Casa
  2. Casa inteligente

El hackeo de Bluetooth compromete Teslas, cerraduras digitales y más

Un grupo de investigadores de seguridad ha encontrado una manera de eludir las cerraduras digitales y otros sistemas de seguridad que dependen de la proximidad de un fob Bluetooth o un teléfono inteligente para la autenticación.

Utilizando lo que se conoce como un «ataque de retransmisión de capa de enlace», la firma de consultoría de seguridad NCC Group pudo desbloquear, arrancar y conducir vehículos y desbloquear y abrir ciertas cerraduras inteligentes residenciales sin la llave basada en Bluetooth en cualquier lugar cercano.

Imagen utilizada con permiso del titular de los derechos de autor

Sultan Qasim Khan, el principal consultor de seguridad e investigador de NCC Group, demostró el ataque a un Tesla Model 3, aunque señala que el problema no es específico de Tesla. Cualquier vehículo que utilice Bluetooth Low Energy (BLE) para su sistema de entrada sin llave sería vulnerable a este ataque.

Muchas cerraduras inteligentes también son vulnerables, agrega Khan. Su firma llamó específicamente a los modelos Kwikset / Weiser Kevo, ya que estos usan una función táctil para abrir que se basa en la detección pasiva de un fob Bluetooth o un teléfono inteligente cercano. Dado que el propietario de la cerradura no necesita interactuar con el dispositivo Bluetooth para confirmar que desea desbloquear la puerta, un pirata informático puede transmitir las credenciales Bluetooth de la llave desde una ubicación remota y abrir la puerta de alguien, incluso si el propietario está a miles de kilómetros de distancia.

Cómo funciona

Este exploit aún requiere que el atacante tenga al dispositivo Bluetooth o llavero real del propietario. Sin embargo, lo que lo hace potencialmente peligroso es que la llave Bluetooth real no necesita estar cerca del vehículo, cerradura u otros dispositivos seguros.

En cambio, las señales Bluetooth se transmiten entre la cerradura y la llave a través de un par de dispositivos Bluetooth intermedios conectados utilizando otro método, generalmente a través de un enlace de Internet normal. El resultado es que el bloqueo trata el dispositivo Bluetooth cercano del hacker como si fuera la clave válida.

Como explica Khan, «podemos convencer a un dispositivo Bluetooth de que estamos cerca de él, incluso desde cientos de kilómetros de distancia […] incluso cuando el proveedor ha tomado mitigaciones defensivas como el cifrado y el límite de latencia para proteger teóricamente estas comunicaciones de los atacantes a distancia».

El exploit omite las protecciones habituales contra ataques de retransmisión, ya que funciona a un nivel muy bajo de la pila Bluetooth, por lo que no importa si los datos están encriptados y casi no agrega latencia a la conexión. El bloqueo de destino no tiene forma de saber que no se está comunicando con el dispositivo Bluetooth legítimo.

Dado que muchas llaves de seguridad Bluetooth funcionan pasivamente, un ladrón solo necesitaría colocar un dispositivo a unos pocos pies del propietario y el otro cerca de la cerradura objetivo. Por ejemplo, un par de ladrones podrían trabajar en conjunto para seguir al propietario de Tesla lejos de su vehículo, transmitiendo las señales de Bluetooth al automóvil para que pueda ser robado una vez que el propietario esté lo suficientemente lejos.

Estos ataques podrían llevarse a cabo incluso a través de grandes distancias con suficiente coordinación. Una persona de vacaciones en Londres podría tener sus llaves Bluetooth transmitidas a las cerraduras de sus puertas en su casa en Los Ángeles, lo que permite a un ladrón acceder rápidamente simplemente tocando la cerradura.

Esto también va más allá de los automóviles y las cerraduras inteligentes. Los investigadores señalan que podría usarse para desbloquear computadoras portátiles que dependen de la detección de proximidad Bluetooth, evitar que los teléfonos móviles se bloqueen, eludir los sistemas de control de a los edificios e incluso falsificar la ubicación de un activo o un paciente médico.

NCC Group también agrega que este no es un error tradicional que se pueda corregir con un simple parche de software. Ni siquiera es un defecto en la especificación de Bluetooth. En cambio, es una cuestión de usar la herramienta incorrecta para el trabajo. Bluetooth nunca fue diseñado para la autenticación de proximidad, al menos no «para su uso en sistemas críticos como los mecanismos de bloqueo», señala la firma.

Cómo protegerse

En primer lugar, es esencial tener en cuenta que esta vulnerabilidad es específica de los sistemas que dependen exclusivamente de la detección pasiva de un dispositivo Bluetooth.

Por ejemplo, este exploit no se puede usar de manera realista para eludir los sistemas de seguridad que requieren que desbloquee su teléfono inteligente, abra una aplicación específica o realice alguna otra acción, como presionar un botón en un llavero. En este caso, no hay señal Bluetooth para retransmitir hasta que realice esa acción, y generalmente no intentará desbloquear su automóvil, puerta o computadora portátil cuando no esté cerca de él.

Imagen utilizada con permiso del titular de los derechos de autor

Esto tampoco suele ser un problema para las aplicaciones que toman medidas para confirmar tu ubicación. Por ejemplo, la función de desbloqueo automático en el popular bloqueo inteligente de agosto se basa en la detección de proximidad Bluetooth, pero la aplicación también verifica su ubicación GPS para asegurarse de que realmente está regresando a casa. No se puede usar para abrir su puerta cuando ya está en casa, ni puede abrir su puerta cuando está a kilómetros de distancia de su hogar.

Si su sistema de seguridad lo permite, debe habilitar un paso de autenticación adicional que requiere que realice alguna acción antes de que las credenciales de Bluetooth se envíen a su bloqueo. Por ejemplo, Kwikset ha dicho que los clientes que usan un iPhone pueden habilitar la autenticación de dos factores en su aplicación de bloqueo, y planea agregar esto a su aplicación de Android pronto. La aplicación Kevo de Kwikset también deshabilita la funcionalidad de desbloqueo de proximidad cuando el teléfono del ha estado parado durante un período prolongado.

Tenga en cuenta que las soluciones de desbloqueo que utilizan una combinación de Bluetooth y otros protocolos no son vulnerables a este ataque. Un ejemplo típico de esto es la función de Apple que permite a las personas desbloquear su Mac con su Apple Watch. Aunque esto usa Bluetooth para detectar el Apple Watch cercano inicialmente, mide la proximidad real a través de Wi-Fi, mitigación que los ejecutivos de Apple dijeron específicamente que se agregó para evitar ataques de retransmisión Bluetooth.

NCC Group ha publicado un aviso técnico sobre la vulnerabilidad de Bluetooth Low Energy y boletines separados sobre cómo afecta a los vehículos Tesla y las cerraduras Kwikset / Weiser.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Apple y Google bajo más escrutinio, esta vez por el dominio de los navegadores móviles
Navegador web

Un informe de un organismo antimonopolio del Reino Unido, la Autoridad de Competencia y Mercados (CMA), ha descubierto que Apple y Google tienen tal dominio sobre el mercado de los navegadores móviles que está perjudicando a los s que podrían estar perdiendo nuevas funciones. Con el 88% de los s de Apple ejecutando Safari y el 77% de los s de Android con Chrome, la situación "no está funcionando bien para los consumidores y las empresas" y está "frenando la innovación", dice la CMA, y señala las políticas de navegadores móviles de Apple para críticas particulares.
Apple ha sido criticada anteriormente por sus políticas restrictivas en torno a los navegadores móviles, ya que los s pueden instalar navegadores distintos de Safari de Apple en sus dispositivos, pero esos navegadores solo pueden usar el motor WebKit de Apple. Eso los convierte esencialmente en superposiciones para el propio navegador de Apple, lo que limita las funciones que pueden ser compatibles con un navegador móvil.
En cuanto a Google, el informe criticó un acuerdo de reparto de ingresos entre Google y Apple, en el que Google paga a Apple una parte de sus ingresos de búsqueda de los s que navegan en un dispositivo iOS. Este acuerdo le da a ambas compañías una razón para no competir, dice el informe, lo que perjudica a los s.
El informe ofrece sugerencias para mejorar la situación, como obligar a Apple a permitir motores de navegador distintos de WebKit o prohibir el acuerdo de reparto de ingresos entre Apple y Google. Sin embargo, no parece que estas sugerencias vayan a ponerse en práctica en el corto plazo, ya que la CMA todavía está llevando a cabo una investigación separada sobre el dominio móvil de Apple y Google, que se espera que se complete a finales de este año.
"Después de nuestra investigación en profundidad, hemos llegado a la conclusión de que la competencia entre los diferentes navegadores móviles no está funcionando bien, y esto está frenando la innovación en el Reino Unido", dijo Margot Daly, presidenta del grupo de investigación independiente de la CMA.
"El análisis expuesto en nuestro informe y la gama de posibles intervenciones consideradas para abordar los problemas de mercado que hemos identificado merecen ser considerados por la CMA en virtud de sus nuevos poderes, que han sido diseñados específicamente para los mercados digitales. Por lo tanto, acojo con beneplácito la pronta acción de la CMA para abrir investigaciones estratégicas sobre el estado del mercado en los ecosistemas móviles de Apple y Google. El extenso análisis que hemos presentado hoy ayudará a ese trabajo a medida que avanza".

Leer más
OpenAI lanza el modelo de IA GPT-4.5 con conocimientos y emociones más profundos
OpenAI - 4.5

OpenAI acaba de presentar su último modelo de IA, denominado GPT-4.5, que según la compañía es su mayor y mejor modelo hasta la fecha. No se trata de un modelo de razonamiento, una facultad que se limita a los modelos de la serie O. A pesar de ello, se dice que GPT-4.5 es un conversador más natural, con un mayor cociente emocional y una mayor capacidad de resolución de problemas.
En cuanto a las competencias básicas, tiene a la información más reciente de la web, permite la carga de archivos y multimedia, y es compatible con la plataforma Canvas para tareas relacionadas con la codificación. Sin embargo, actualmente carece de soporte para el modo de voz, la comprensión de video y el uso compartido de pantalla.
Por ahora, este modelo se limita a la fase de vista previa de la investigación, lo que significa que ni siquiera está ampliamente disponible para los suscriptores de ChatGPT Plus. Parece que los desafíos de infraestructura están frenando la disponibilidad más amplia de GPT-4.5 en el mercado.

IA abierta

Leer más
Tesla estrena el esperado rediseño de su Model Y
Tesla Model Y

Un esperado rediseño, que tardó más de cinco años en producirse se está viendo ahora, ya que Tesla presentó su renovado Model Y, pero solo para China y Australia.

Los cambios en el nuevo Model Y, cuyo nombre en código interno era Juniper, se asemejan bastante a los que Tesla hizo en su sedán Model 3 en 2023, al tiempo que toman prestados algunos elementos de diseño de otros proyectos de la compañía.

Leer más