Vulnerabilidad en Bluetooth permite interceptar la información que se comparte

Se descubrió una vulnerabilidad en la implementación de Bluetooth que permitiría a un atacante interceptar los datos que se intercambian entre dos dispositivos vulnerables.

Investigadores descubrieron una vulnerabilidad criptográfica en ciertas implementaciones de Bluetooth que permitirían a un tercero (a cierta distancia) interceptar, monitorear o manipular los datos que se estén intercambiando entre dos dispositivos con la misma vulnerabilidad.
Esta falla criptográfica, registrada como CVE-2018-5383, fue identificada por investigadores del Instituto de Tecnología de Israel e impacta en dos funcionalidades relacionadas a Bluetooth: “Emparejamiento de Conexiones Seguras” (Secure Connections Pairing) en Bluetooh de bajo consumo (LE) y “Emparejamiento Simple y Seguro” (Secure Simple Pairing).
El Bluetooth Special Interest Group (SIG), que es la entidad que está detrás del estándar de Bluetooth, explicó que algunas implementaciones o drivers de sistemas operativos fallan al validar la clave de cifrado pública que reciben durante el intercambio que se produce en el “aire” durante el emparejamiento.
Los investigadores descubrieron que esta especificación que Bluetooth recomienda, no obliga a que a que los dispositivos soporten ambas funcionalidades para validar. Sin embargo, a partir del hallazgo el SIG anunció una actualización de las especificaciones de Bluetooth para forzar que los productos tengan que validar las claves públicas que reciben como parte de los procedimientos de seguridad para el uso de claves públicas.
El Centro de Coordinación (CERT/CC) de los Estados Unidos publicó detalles adicionales de la vulnerabilidad y explicó que el mecanismo de emparejamiento de dispositivos a través de Bluetooth trabaja con base a cambios de clave según curvas elípticas de Diffie-Hellman (ECDH). “El emparejamiento de claves bajo este protocolo consiste en una clave pública y privada, donde las claves públicas son intercambiadas para producir una clave de emparejamiento compartida. Los dispositivos deben estar de acuerdo en los parámetros de la curva elíptica que se usarán” menciona la publicación.
“En algunas implementaciones, los parámetros de la curva elíptica no están todos validados por la implementación del algoritmo criptográfico, el cual podría permitir a un atacante remoto inyectar una clave pública inválida para determinar la clave de la sesión. Tal atacante podría interceptar y descifrar todos los mensajes del dispositivo de manera pasiva o inyectar un mensaje malicioso” asegura el CERT/CC.

No todo está perdido

Las actualizaciones de software y firmware se esperan para las próximas semanas, anuncio CERT/CC, por lo tanto los usuarios están advertidos de estar pendientes de próximos parches por parte de los proveedores.
Apple, Broadcom e Intel confirmaron la vulnerabilidad, y los primeros dos ya lanzaron sus parches. Los chipset de Qualcomm también forman parte de la lista de los afectados según publicó el CERT/CC, mientras que el alcance para Android, Google y el kernel de Linux aún no está determinado.
Para el SIG, hasta el momento no se conocen casos en los que el fallo haya sido explotado. De igual forma, un ataque man-in-the-middle de este tipo requeriría que el criminal se sitúe personalmente en un rango que le permita estar al alcance de los dispositivos que procederán a emparejarse.

Fuente: WeLiveSecurity

Comentarios

Entradas populares de este blog

¿Como atacar Kerberos?

El Modelado de Amenazas de Seguridad

MPLS vs. Ethernet: ¿Qué opción de conectividad WAN es mejor?