Otra técnica de piratería bluetooth ha sido descubierta

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Se ha encontrado una vulnerabilidad criptográfica altamente crítica que afecta a algunas implementaciones de Bluetooth que podrían permitir que un atacante remoto no autenticado en proximidad física de dispositivos específicos intercepte, controle o manipule el tráfico que intercambian.

La vulnerabilidad de piratería de Bluetooth, rastreada como CVE-2018-5383, afecta al firmware o los controladores del software del sistema operativo de algunos proveedores importantes, incluidos Apple, Broadcom, Intel y Qualcomm, mientras que la implicación del error en Google, Android y Linux aún lo desconocemos.

La vulnerabilidad de seguridad está relacionada con dos funciones de Bluetooth: implementaciones Bluetooth de baja energía (LE) de emparejamiento de conexiones seguras en el software del sistema operativo e implementaciones BR / EDR de emparejamiento seguro simple en el firmware del dispositivo.

¿Cómo funciona el Hack al Bluetooth?

Investigadores del Instituto de Tecnología de Israel descubrieron que la especificación Bluetooth recomienda, pero no obliga a los dispositivos compatibles con las dos características para validar la clave pública de cifrado recibida por aire durante el emparejamiento seguro.

Dado que esta especificación es opcional, los productos de Bluetooth de algunos proveedores que admiten las dos características no validan suficientemente los parámetros de curva elíptica utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.

En este caso, un atacante remoto no autenticado dentro del rango de dispositivos objetivo durante el proceso de emparejamiento puede lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite husmear en dispositivos supuestamente encriptados para robar datos que se transmiten por aire e inyectar malware.

El dispositivo atacante tendría que interceptar el intercambio de claves públicas bloqueando cada transmisión, enviando un reconocimiento al dispositivo emisor y luego inyectando el paquete malicioso al dispositivo receptor dentro de una ventana de tiempo estrecha.

Si solo un dispositivo tenía la vulnerabilidad, el ataque no tendría éxito.

 

Por Josep Verdura – Analista de Seguridad de Vintegris