Una vulnerabilidad presente en el componente que configura las claves de autenticación que permiten emparejar dos dispositivos a través de Bluetooth permite a los ciberatacantes acceder a dispositivos que soportan este estándar de conectividad mediante la manipulación de dichas claves.
Como alertan desde la asociación Bluetooth SIG, la vulnerabilidad se encuentra en el componente Cross-Transport Key Derivation (CTKD), el responsable de configurar las claves de autenticación de dos dispositivos para emparejarlos entre sí, a través de conjuntos de claves para los estándares Bluetooth Low Energy (BLE) y Basic Rate/Enhanced Data Rate (BR/EDR).
Este componente lo que hace es que cuando se quieren emparejar dos dispositivos, intercambia información de un estándar a otro, y viceversa, así cuando un dispositivo soporta los dos estándares, el usuario solo tiene que emparejar uno de los dos, y los dos quedarán emparejados de forma automática.
El ataque sobre el que se ha advertido, que ha sido denominado BLURtooth, permite a los atacantes, mediante la vulnerabilidad, manipular las claves de autenticación, bien ya sea sobrescribiéndolas o haciéndolas menos seguras, para así obtener acceso a través de Bluetooth a un dispositivo con capacidades compatibles con este estándar de conectividad.
La vulnerabilidad está presente en Bluetooth 4 y 5, ya que la versión 5.1 introduce restricciones al componente CTKD. Desde la asociación recomiendan a los fabricantes implementar dichas restricciones a la espera de que haya un parche que lo solucione.