El Bluetooth es uno de ellos, el cual ha sufrido varias vulnerabilidades graves en los últimos años. Ahora, ha sido descubierta una vulnerabilidad nueva llamada BLURtooth, y no ha sido parcheada.
La vulnerabilidad ha sido descubierta por dos investigadores independientes, y afecta a todas las versiones desde Bluetooth 4.0 hasta 5.0, permitiendo a un atacante sobrescribir o reducir la seguridad de la clave de emparejamiento, dándole acceso a dispositivos autenticados. Así, el fallo afecta al modo dual de los dispositivos Bluetooth, como el que usan los móviles actuales o las Smart TV con Bluetooth.
Pueden hacerse pasar por otro dispositivo
El ataque puede realizarse en dispositivos que soporten tanto Bluetooth Classic como Low Energy (LE) como método de transporte de datos, además de usar Cross-Transport Key Derivation (CTKD) para autenticarse entre sí. El modo Classic (BR/EDR) es usado normalmente por dispositivos que requieren una alta transferencia de datos con una tasa constante, como los auriculares. El LE consume menos datos y sólo se necesita en dispositivos donde la información se envía con frecuencia de minutos u horas, como ocurre en pulseras o sensores.
En ese proceso de intercambio se generan claves llamadas Long Term Keys (LTK) y Link Keys (LK), y pueden ser sobrescritas en situaciones donde el transporte requiera un mayor nivel de seguridad, que es de lo que el ataque BLUR se aprovecha, reduciendo la robustez del cifrado o sobrescribiendo la clave autenticada con una sin autenticar.
El Bluetooth SIG, el grupo encargado de la estandarización del Bluetooth, ha publicado un aviso sobre la vulnerabilidad describiendo el ataque y las consecuencias de su explotación. Un atacante cerca del dispositivo vulnerable puede hacerse pasar por otro dispositivo emparejado para sobrescribir la clave original y acceder a dispositivos autenticados, con la de peligros que eso entraña.
También pueden espiar las comunicaciones entre dos dispositivos
Con esta vulnerabilidad también es posible realizar ataques man-in-the-middle, donde el atacante se sitúa entre dos dispositivos vulnerables que han sido enlazados previamente usando la clave.
La única solución ante este fallo es introducir restricciones a Cross-Transport Key Derivation, lo cual es un requisito necesario en las especificaciones de Bluetooth 5.1 y posteriores, pero no en las anteriores que son las más extendidas actualmente en millones de dispositivos.
Curiosamente, es difícil estimar cuál es la cantidad de dispositivos afectados. En la publicación en el CERT CC sólo está confirmado como afectado el Bluetooth SIG, mientras que fabricantes como Intel o Zyxel no están afectados. El resto de fabricantes, donde hay más de 100, actualmente aparecen como desconocido pues no han confirmado si están o no afectados todavía por la vulnerabilidad, y es de esperar que la página vaya actualizándose conforme lo vayan confirmando.
La vulnerabilidad ha sido descubierta por dos investigadores independientes, y afecta a todas las versiones desde Bluetooth 4.0 hasta 5.0, permitiendo a un atacante sobrescribir o reducir la seguridad de la clave de emparejamiento, dándole acceso a dispositivos autenticados. Así, el fallo afecta al modo dual de los dispositivos Bluetooth, como el que usan los móviles actuales o las Smart TV con Bluetooth.
Pueden hacerse pasar por otro dispositivo
El ataque puede realizarse en dispositivos que soporten tanto Bluetooth Classic como Low Energy (LE) como método de transporte de datos, además de usar Cross-Transport Key Derivation (CTKD) para autenticarse entre sí. El modo Classic (BR/EDR) es usado normalmente por dispositivos que requieren una alta transferencia de datos con una tasa constante, como los auriculares. El LE consume menos datos y sólo se necesita en dispositivos donde la información se envía con frecuencia de minutos u horas, como ocurre en pulseras o sensores.
En ese proceso de intercambio se generan claves llamadas Long Term Keys (LTK) y Link Keys (LK), y pueden ser sobrescritas en situaciones donde el transporte requiera un mayor nivel de seguridad, que es de lo que el ataque BLUR se aprovecha, reduciendo la robustez del cifrado o sobrescribiendo la clave autenticada con una sin autenticar.
El Bluetooth SIG, el grupo encargado de la estandarización del Bluetooth, ha publicado un aviso sobre la vulnerabilidad describiendo el ataque y las consecuencias de su explotación. Un atacante cerca del dispositivo vulnerable puede hacerse pasar por otro dispositivo emparejado para sobrescribir la clave original y acceder a dispositivos autenticados, con la de peligros que eso entraña.
También pueden espiar las comunicaciones entre dos dispositivos
Con esta vulnerabilidad también es posible realizar ataques man-in-the-middle, donde el atacante se sitúa entre dos dispositivos vulnerables que han sido enlazados previamente usando la clave.
La única solución ante este fallo es introducir restricciones a Cross-Transport Key Derivation, lo cual es un requisito necesario en las especificaciones de Bluetooth 5.1 y posteriores, pero no en las anteriores que son las más extendidas actualmente en millones de dispositivos.
Curiosamente, es difícil estimar cuál es la cantidad de dispositivos afectados. En la publicación en el CERT CC sólo está confirmado como afectado el Bluetooth SIG, mientras que fabricantes como Intel o Zyxel no están afectados. El resto de fabricantes, donde hay más de 100, actualmente aparecen como desconocido pues no han confirmado si están o no afectados todavía por la vulnerabilidad, y es de esperar que la página vaya actualizándose conforme lo vayan confirmando.
No hay comentarios:
Publicar un comentario