Respuesta rápida: no, y nunca lo hará. En caso de que esté interesado en una explicación más detallada del ataque y de por qué nuestra tecnología no puede ser objetivo de un exploit de este tipo, siga leyendo.
Las debilidades críticas de seguridad en las especificaciones de Bluetooth Low Energy (BLE) han sido muy debatidas en el último tiempo, desde que la Universidad Perdue y la École Polytechnique Fédérale de Lausanne (EPFL) advirtieron sobre los ataques BLESA (Bluetooth Low Energy Spoofing Attack). Esta vulnerabilidad, identificada en los últimos meses, afecta a los dispositivos que ejecutan el protocolo BLE, y permite a los hackers hacerse pasar por un dispositivo BLE para suplantar datos importantes a otro dispositivo previamente emparejado.
El protocolo Bluetooth Low Energy es el más utilizado y permite una comunicación inalámbrica de corto alcance con eficiencia energética entre dispositivos con recursos limitados. Es más inteligente y compacto que la versión original clásica, es más eficiente energéticamente y conserva mejor la batería sin comprometer la conectividad. Además, es fácilmente adoptable, ya que requiere poca interacción del usuario para establecer una conexión entre dos o más dispositivos. Lamentablemente, su simplicidad no sólo es la raíz de su uso generalizado, sino también de sus vulnerabilidades, como los ataques de suplantación de identidad.
Los investigadores han afirmado que la nueva vulnerabilidad de seguridad se manifiesta durante los procesos de emparejamiento y vinculación en los que el cliente y el servidor se han autenticado para emparejarse con el dispositivo del otro. Durante el proceso de autenticación, las verificaciones de reconexión pueden ser eludidas, y esto puede implicar el envío de información incorrecta al dispositivo BLE. Todo esto puede dar lugar a decisiones erróneas por parte de los operadores humanos y los procesos automatizados.
Cada conexión BLE implica un dispositivo que actúa como cliente y otro que actúa como servidor. La primera vez que se conectan, realizan un procedimiento de emparejamiento, que cambia en función de los dispositivos conectados y de las capacidades de las interfaces de usuario. En esta fase se manifiesta la vulnerabilidad. Las diferentes formas de interacción entre el dispositivo primario y el secundario permiten controlar todo el proceso y la propia vulnerabilidad. En el primer tipo de interacción, un dispositivo periférico se conecta a uno primario de forma indisoluble, por lo que los dos dispositivos están unidos. En el segundo tipo, el dispositivo central puede conectarse con el periférico cada vez que haya una interacción, sin que los dispositivos estén unidos. La vulnerabilidad se presenta en el primer caso, que es el que los sistemas de Sofia Locks nunca utilizan durante la configuración y comunicación de la red de la plataforma de control de acceso.
Por lo tanto, nuestro soluciones y las operaciones basadas en la nube no soportan el riesgo de vulnerabilidad. Nuestros sistemas cuentan con un protocolo de encriptación adicional al estándar BLE, para tener una capa de seguridad adicional. Nuestros expertos han diseñado específicamente nuestras soluciones de esta manera, para evitar este tipo de ataques o vulnerabilidades tecnológicas. Por esta razón, el ataque de BLESA nunca afectará al funcionamiento de nuestro sistemas y dispositivos.