¿Cuántas veces has oído hablar del firmware de tu smartphone o tablet? Probablemente no tantas como del hardware y el software, pero es también fundamental para dispositivos como los mencionados.

Atendiendo a la definición de la Wikipedia, el firmware o soporte lógico inalterable es “un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el hardware, siendo el encargado de controlarlo para ejecutar correctamente las instrucciones externas”. Tal vez te has quedado como estabas, aunque lo que resulta indudable es que se trata de uno de los elementos claves de cualquier aparato con diseño electrónico.

Pues bien, ese elemento, el firmware, en multitud de smartphones y otros dispositivos puede estar en riesgo por la vulnerabilidad CVE-2018-5383, un fallo con nombre poco glamoroso que acaba de ser detectado y que afecta al sistema de conexión por Bluetooth.

Inyectar un malware

La principal consecuencia de esto es que, si esa tercera pata esencial de cualquier gadget (junto al software y el hardware) está afectada, los hackers pueden llevar a cabo un ataque remoto “dependiendo de la proximidad física a los dispositivos, inyectar malware o interceptar los datos que se están enviando”, tal y como advierten desde la Oficina de Seguridad del Internauta.

Hasta el momento se ha confirmado que teléfonos móviles y otros productos de conocidas marchas como Apple, Intel y Qualcomm han resultado afectados. Por su parte, aunque Google, Android y Linux todavía no lo han hecho oficial, no se descarta, ni mucho menos, que también estén en peligro. Lo que sí parece es que  “los productos de Microsoft no son vulnerables”, según la propia OSI. 

Precisamente, esta entidad recuerda que, a pesar de que “la especificación Bluetooth recomienda validar la clave pública de cifrado recibida durante el emparejamiento seguro”, no es algo obligatorio para, por ejemplo, los teléfonos móviles.

Este carácter opcional lleva a algunos fabricantes a hacer que sus productos Bluetooth no validen “suficientemente los parámetros de curva elíptica utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman, señala en un comunicado la Oficina.

Parches y actualizaciones

Esta circunstancia abre una puerta a cualquier ciberdelincuente para que, de manera remota y sin estar autenticado en un proceso de emparejamiento entre móviles para el intercambio de datos, pueda “lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite interceptar datos que se transmiten por aire e inyectar malware”.

Ante esta vulnerabilidad, todas las compañías que han detectado el fallo, han tratado de articular parches y soluciones para evitar problemas a los usuarios.

De este modo, Apple ha lanzado actualizaciones (aquí puedes acceder a ellas); Broadcom tras confirmar el asunto también ha facilitado correcciones. Por su parte, Intel, al igual que las dos empresas anteriores, ha preparado sus parches en forma de actualización de software y firmware, al tiempo que informa de cuáles de sus productos están afectados (aquí tienes la información completa).

Curiosamente, por ahora Qualcomm es la única multinacional afectada que no ha llevado a cabo corrección alguna o no ha informado de ella.

En los casos en los que las compañías han proporcionado una solución, los usuarios deberían actualizar sus dispositivos siguiendo las instrucciones que establecen las marcas. Por el contrario, en aquellos casos en los que los fabricantes no se han pronunciado aún, la Oficina de Seguridad del Internauta, como “contramedida”, recomienda “apagar el Bluetooth cada vez que no se esté usando”, una medida que, además de proteger, ayuda a ahorrar algo (mucho en algunos smartphones) de batería.