Los ciberatacantes han descubierto una nueva forma de acceder a tu dispositivo y es mediante el sistema Bluetooth. Esta nueva vulnerabilidad permite acceder a los smartphones, tanto de Android como de iOS, debido a un fallo en el componente que configura las claves de autenticación para emparejar dos dispositivos por Bluetooth.  

Mediante la manipulación de dichas claves, los ciberatacantes son capaces de tener el control de tu dispositivo. Este ataque, alertado desde la asociación Bluetooth SIG ha sido denominado BLURtooth

BLURtooth se trata de una vulnerabilidad en el componente Cross-Transport Key Derivation (CTKD). Este componente es el responsable de configurar las claves de autenticación de los dispositivos para que puedan emparejarse entre sí y, de esta forma, se puedan llegar a intercambiar información de uno a otro. 

¿Para qué sirven las claves de autenticación? A la hora de emparejar dos dispositivos mediante Bluetooth, se debe dar acceso mediante una clave, de esta forma, el smartphone ya queda unido al otro y conectado para el traspaso de cualquier archivo.

Esta vulnerabilidad permite a los atacantes manipular las claves de autenticación, para así obtener acceso a cualquier dispositivos que disponga de Bluetooth, por lo que ningún sistema operativo está seguro. 

La vulnerabilidad se encuentra presente en Bluetooth 4 y 5 y se recomienda a los fabricantes que implanten un parche que lo solucione lo antes posible.