Otra técnica de ataque de Bluetooth ha sido revelada
Especialistas en cursos de protección de datos personales han encontrado una vulnerabilidad altamente crítica que afecta a algunas implementaciones de Bluetooth que podrían permitir que un atacante remoto no autenticado en proximidad física de dispositivos específicos intercepte, controle o manipule el tráfico intercambiado.
Identificada como CVE-2018-5383, la vulnerabilidad afecta al firmware o los controladores del software del sistema operativo de algunos proveedores importantes, incluidos Apple, Broadcom, Intel y Qualcomm, aún se desconoce si la falla está presente también en Google, Android y Linux.
La vulnerabilidad de seguridad está relacionada con dos funciones de Bluetooth: implementaciones Bluetooth de baja energía de emparejamiento de conexiones seguras en el software del sistema operativo, e implementaciones de emparejamiento seguro simple en el firmware del dispositivo.
¿Cómo funciona el hack?
Investigadores especialistas en cursos de protección de datos personalesdescubrieron que la especificación Bluetooth recomienda, pero no obliga a los dispositivos compatibles con las dos características para validar la clave pública de cifrado recibida durante el emparejamiento seguro.
Dado que esta especificación es opcional, los productos Bluetooth de algunos proveedores que admiten las dos características no validan suficientemente los parámetros utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.
En este caso, un atacante remoto no autenticado dentro del rango de dispositivos encontrados durante el proceso de emparejamiento puede lanzar un ataque Man-in-the-Middle (MitM) para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite irrumpir en dispositivos supuestamente encriptados para robar datos que se transmiten por aire e inyectar malware.
Bluetooth Special Interest Group (SIG), encargado de dar mantenimiento a la tecnología, menciona en un comunicado: “Para que un ataque sea exitoso, un dispositivo atacante debería estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que estuvieran en proceso de sincronización”.
“El dispositivo atacante tendría que interceptar el intercambio de claves públicas bloqueando cada transmisión, enviando un reconocimiento al dispositivo emisor y luego inyectando el malware al dispositivo receptor dentro de un breve periodo de tiempo. Si sólo un dispositivo tenía la vulnerabilidad, el ataque no tendría éxito”.
Reportes de especialistas en cursos de protección de datos personales comentan que la tecnología Bluetooth emplea un mecanismo de emparejamiento de dispositivos basado en el intercambio de claves Diffie-Hellman de curva elíptica (ECDH) para permitir la comunicación encriptada entre los dispositivos. El intercambio de claves ECDH implica una clave privada y pública, y las claves públicas se intercambian para producir una clave de emparejamiento compartida.
Los dispositivos también deben acordar los parámetros de curva elíptica que se usan, pero en algunas implementaciones, estos parámetros no están suficientemente validados, lo que permite a los atacantes remotos dentro del alcance inyectar una clave pública inválida para determinar la clave de sesión con alta probabilidad.
Instalación de parches de los fabricantes
Bluetooth SIG ha actualizado la especificación Bluetooth para exigir que los productos validen las claves públicas recibidas como parte de los procedimientos de seguridad basados en claves públicas.
Además, la organización también ha agregado pruebas para esta vulnerabilidad dentro de su proceso de calificación de Bluetooth. Los expertos en seguridad informática comentan que se necesitan parches tanto en el firmware como en los controladores del software del sistema operativo, que deben obtenerse de los proveedores y desarrolladores de los productos afectados.
Apple, Broadcom, Intel, y Qualcomm afectados
Hasta ahora, Apple, Broadcom, Intel y Qualcomm son los principales afectados en sus dispositivos, mientras que Google, Android y Linux aún no han confirmado la existencia de la vulnerabilidad en sus respectivos productos. Los productos de Microsoft no son vulnerables a la falla. En cuanto al estado de la vulnerabilidad en cada fabricante, especialistas en cursos de protección de datos personales comentan el avance de las empresas:
- Apple e Intel ya han lanzado parches de actualización.
- Broadcom comenta que algunos de sus productos más recientes pueden ser afectados por la falla, pero afirma que ya ha sido resuelta.
- Qualcomm no se ha pronunciado al respecto de la vulnerabilidad.
Bluetooth SIG agrega que no hay evidencia de que la falla haya sido explotada con fines maliciosos, al tiempo que expertos en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética afirman que no existen dispositivos en desarrollo capaces de explotar la vulnerabilidad de manera eficiente.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad