Los Blueetooth no son tan inocentes como nos parecen desde hace décadas. Una nueva investigación llevada a cabo por estudiantes de la Universidad de California en San Diego (en concreto de los departamentos de Ciencias de la Computación e Ingeniería Eléctrica e Infomática) ha demostrado por primera vez que las señales Blueetooth tienen una huella que se puede rastrear de manera individual.
Los autores del estudio presentaron un paper en la Conferencia de Seguridad y Privacidad de IEEE en el que afirman que, usando las herramientas adecuadas, estas señales son perfectamente seguibles.
No obstante, advierten que los cibermalos deberían superar algunos obstáculos tecnológicos y tener cierta experiencia para poder hacer el rastreo.
"Por su naturaleza, las balizas de seguimiento inalámbricas BLE [Bluetooth Low Energy] o beacons tienen el potencial de presentar riesgos significativos para la privacidad", han comentado los investigadores. "Por ejemplo, un adversario podría acechar a un usuario colocando receptores BLE cerca de lugares que podría visitar y luego registrar la presencia de las balizas del usuario".
Los autores del estudio aseguran que los apps de Apple y Android usadas en la pandemia enviando señales constantes de Bluetooth y que servían para el rastreo de contactos, estaban sujetas a estos riesgos.
Otros ejemplos se pueden encontrar en los beacons que Microsoft o Apple incorporaron a sus sistemas operativos para que se pudieran seguir si se perdían, conectar móviles entre sí o agregar accesorios como unos auriculares inalámbricos.
De acuerdo al paper, estos dispositivos transmiten constantemente señales a una velocidad de uns 500 señales de beacon por minuto. La dirección MAC del dispositivo se se vuelve a cifrar una y otra vez para que la identidad del dispositivo rote en los beacons y resulte anónima.
Sin embargo, una persona podría superar estas barreras tomando las huellas del dispositivo en una capa inferior. Anteriores estudios han demostrado que los tranmisores inalámbricos WiFi cuentan con pequeñas imperfecciones incluídas accidentalmente en la fabricación que son exclusivas de cada dispositivo.
Aquí es cuando los investigadores encontraron que los transmisores Bluetooth igualmente crean distorsiones que se pueden usar para crear una huella digital única similar. Con estas, los gadgets son rastreables y, por consiguiente, sus usuarios.
Hace falta un receptor de radio
En cualquier caso, el atacante necesitaría aislar el objetivo para capturar esa huella digital en las transmisiones inalámbricas y encontrar esas características únicas. Tras eso, necesitarían un receptor donde está el dispositivo y lograr que detecte de manera pasiva sus transmisones de Bluetooth. Así, sería necesario un receptor de radio que pueda grabar señales de radio sin procesar, los cuales se pueden conseguir por unos 150 dólares.
Hay algo diferencial en todo esto. Mientras las señales de WiFi tiene una secuencia larga las de Bluetooth serían mucho más cortas. Los investigadores desarrollaron una metodología propia para evaluar cuántos dispositivos móviles podrían identificarse en áreas públicas como cafeterías o espacios públicos. El estudio encontró que el 40% de los 162 gadgets detectados eran identificables mediante sus huellas digitales únicas. Otro experimento similar dejó un 47% de 647 dispositivos móviles.
"Al evaluar la practicidad de este ataque en el campo, particularmente en entornos concurridos como cafeterías, descubrimos que ciertos dispositivos tienen huellas dactilares únicas y, por lo tanto, son particularmente vulnerables a los ataques de rastreo. Otros tienen huellas dactilares comunes y a menudo se identificarán erróneamente", concluyen.