Los investigadores encontraron varios agujeros de seguridad en Bluetooth que podrían permitir a un atacante hacerse pasar por un dispositivo legítimo durante el proceso de emparejamiento.

Los ciberdelincuentes pueden explotar varias vulnerabilidades en Bluetooth para llevar a cabo ataques de suplantación de identidad y hacerse pasar por un dispositivo legítimo durante el proceso de emparejamiento, dijo el Grupo de Interés Especial de Bluetooth (Bluetooth SIG).

Las fallas de seguridad, que afectan las especificaciones de Bluetooth Core y Mesh Profile, fueron descubiertas por investigadores de la agencia nacional de ciberseguridad de Francia, ANSSI.

“Los investigadores identificaron que estas fallas podrían permitir que un atacante (actuando como un MITM (Man-in-the-Middle) en el procedimiento de autenticación de clave) use una serie de respuestas creadas por él mismo para determinar cada bit de la clave. Código de acceso generado aleatoriamente y seleccionado por el iniciador de emparejamiento en cada ronda del procedimiento de emparejamiento y, una vez identificado, use estos bits clave durante la misma sesión de emparejamiento para completar con éxito el procedimiento de emparejamiento autenticado con el encuestado ”, dice el anuncio de seguridad de Bluetooth SIG.

Para llevar a cabo el ataque con éxito, el perpetrador tendría que estar dentro del alcance inalámbrico de dos dispositivos vulnerables (y Bluetooth habilitado) que participan en el procedimiento de emparejamiento. Una vez completado el proceso de autenticación, el respondedor se autenticará con el atacante en lugar del iniciador. Sin embargo, el atacante no podrá utilizar este método para emparejarse con el dispositivo de arranque.

El Centro de Coordinación CERT de EE. UU. (CERT / CC) publicó detalles adicionales sobre las vulnerabilidades, explicando que un atacante podría explotar las fallas para completar el protocolo de intercambio de tráfico y cifrar las comunicaciones utilizando una clave de enlace conocida, autenticarse sin AuthValue o incluso ejecutar fuerza bruta en esto.

Parches en camino

Se espera que las actualizaciones de software y firmware se publiquen en las próximas semanas, por lo que los usuarios deben estar al tanto de los parches lanzados por los proveedores afectados.

Hablando de eso, Android Open Source Project, Cisco, Microchip Technology, Cradlepoint, Intel y Red Hat se encuentran entre las organizaciones identificadas por CERT / CC como afectadas por al menos algunas de las vulnerabilidades. Las tres primeras comunicaciones publicadas confirman que están trabajando en el lanzamiento de parches o mitigaciones por brechas de seguridad, mientras que el resto aún no ha comentado al respecto.

No se sabe si un atacante aprovechó los errores.

Finalmente, Bluetooth SIG compartió sus propias recomendaciones para abordar estas deficiencias y está pidiendo a los proveedores que publiquen parches lo antes posible.

LEAVE A REPLY

Please enter your comment!
Please enter your name here