Investigadores en ciberseguridad de la Universidad de Tecnología y Diseño de Singapur revelaron un conjunto de 16 fallas de seguridad en las pilas comerciales de Bluetooth Classic (BT). Estas vulnerabilidades fueron encontradas después de evaluar 13 dispositivos Bluetooth de 11 proveedores. Ya se han asignado un total de 20 claves de identificación CVE, con cuatro vulnerabilidades adicionales pendientes de recibir clave por parte de Intel y Qualcomm.

Este conjunto de fallas fue bautizado como BrakTooth, un juego de palabras usando el término noruego “Brak”, que se traduce como “choque”, y Tooth de Bluetooth. Las fallas afectan a los sistemas en chips (SoC) que ejecutan varias versiones de Bluetooth entre 3.0 + HS hasta Bluetooth 5.2.

Este nombre se refiere a que la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar ataques de denegación de servicio (DoS) y, en algunos casos, podría llevar a la ejecución de código arbitrario en los dispositivos dentro del rango de ataque.

Los investigadores creen que hay hasta 1,400 productos afectados, pues la pila Bluetooth afectada se comparte por varios fabricantes, incluyendo firmas como Espressif Systems, Infineon (Cypress), Bluetrum Technology, Intel, Qualcomm, Zhuhai Jieli Technology, Actions Technology, Harman International, Silabs y Texas Instruments.

Si bien algunos proveedores como Espressif Systems, Infineon y Bluetrum Technology ya han lanzado parches para estos problemas, otros han reconocido las fallas y todavía están trabajando en parches o están investigando el impacto. En algunos casos como los SoC CSR8811 y CSR8510 de Qualcomm o el CC2564C de Texas Instruments, confirmaron que no se publicará ninguna solución.

Los investigadores dicen que un atacante puede aprovechar estas vulnerabilidades con el uso de un kit de desarrollo ESP32 barato (ESP-WROVER-KIT) que ejecuta un firmware LMP personalizado (no compatible) y con una computadora en la que ejecutar el exploit.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).