Vulnerabilidad en Bluetooth permite infección y robo de datos

Se ha reportado una nueva vulnerabilidad que afecta a la tecnologí­a de conectividad Bluetooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar –en algunas implementaciones-, y permite a un atacante aprovechar la proximidad fí­sica para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañí­as como Apple, Qualcomm, Intel y Broadcom entre otras.

bluetooth-hack.jpg

Este problema de seguridad está relacionado con el Bluetooth LE –de bajo consumo energético-, así­ como las implementaciones BR / EBD. Según han descubierto investigadores del Instituto de Tecnologí­a de Israel, la tecnologí­a de conectividad Bluetooth no obliga a los dispositivos compatibles –con estas dos tecnologí­as- a validar la clave pública de cifrado que se intercambia en el emparejamiento seguro. Esta validación es un proceso opcional, de ahí­ que los dispositivos que soportan ambas caracterí­sticas dejen una «puerta abierta» para llevar a cabo un ataque man-in-the-middle uqe permite obtener la clave de cifrado utilizada por los dispositivos. Así­, no solo se puede interceptar el tráfico para ver qué datos se están intercambiando, sino también inyectar malware.

Si es que acaso existe una «buena noticia» cuando se encuentra una grave vulnerabilidad como esta, que afecta a la conectividad Bluetooth, en este caso serí­a que el rango de ataque, por distancia fí­sica que se requiere, es muy limitado. Para llevar a cabo el ataque, el dispositivo atacante tendrí­a que interceptar el intercambio de las claves de cifrado públicas. Ejecutar un ataque de este tipo implica que, aunque el plazo de tiempo es limitado, es posible inyectar un paquete de datos malicioso en contra del dispositivo receptor; no obstante, también es cierto que ambos dispositivos tienen que ser vulnerables, en una comunicación, para ejecutar un ataque de este tipo.

El CERT/CC ha publicado un aviso, el cual inlcuye más detalles técnicos de la vulnerabilidad y el método de ataque y la Bluetooth Special Interest Group (SIG) ya ha lanzado una actualización para que los dispositivos vulnerables exijan la validación de las claves de cifrado públicas intercambiados. Ahora son los fabricantes, de los dispositivos vulnerables, los que tienen que aplicar actualizaciones a nivel de drivers, y de firmware, para resolver el fallo de seguridad que permite ejecutar este tipo de ataques:

  • Apple lanzó una actualización para macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1, and tvOS 11.4.
  • Intel lanzó actualizaciones de software y firmware para Dual Band Wireless-AC, Tri-Band Wireless-AC, and Wireless-AC product families.
  • De acuerdo a Broadcom, algunos de sus productos Bluetooth 2.1 o más nuevos pueden ser afectados y dice que ya ha actualizado a sus clientes OEM.
  • Qualcomm aún NO ha se ha expedido.
  • Microsoft no se ve afectado.

Fuenet: blog.segu-info.com.ar

Compartir: