El nuevo Hack Bluetooth afecta a millones de dispositivos de los principales proveedores


Se ha encontrado una vulnerabilidad criptográfica altamente crítica que afecta a algunas implementaciones de Bluetooth que podrían permitir que un atacante remoto no autenticado en proximidad física de dispositivos específicos intercepte, controle o manipule el tráfico que intercambian.

La vulnerabilidad de Bluetooth, rastreada como CVE-2018-5383, afecta al firmware o los controladores del software del sistema operativo de algunos proveedores importantes, incluidos Apple, Broadcom, Intel y Qualcomm, mientras que la implicación del error en Google, Android y Linux aún se desconoce.

La vulnerabilidad de seguridad está relacionada con dos funciones de Bluetooth: implementaciones Bluetooth de baja energía (LE) de emparejamiento de conexiones seguras en el software del sistema operativo y implementaciones BR / EDR de emparejamiento seguro simple en el firmware del dispositivo.

¿Cómo funciona el Hack Bluetooth?

Investigadores del Instituto de Tecnología de Israel descubrieron que la especificación Bluetooth recomienda, pero no obliga a los dispositivos compatibles con las dos características para validar la clave pública de cifrado recibida por aire durante el emparejamiento seguro.

Dado que esta especificación es opcional, los productos de Bluetooth de algunos proveedores que admiten las dos características no validan suficientemente los parámetros de curva elíptica utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.

En este caso, un atacante remoto no autenticado dentro del rango de dispositivos objetivo durante el proceso de emparejamiento puede lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite husmear en dispositivos supuestamente encriptados para robar datos que se transmiten por aire e inyectar malware.

Esto es lo que el Grupo de Interés Especial Bluetooth (SIG), los mantenedores de la tecnología, dice acerca de la falla:

"Para que un ataque sea exitoso, un dispositivo atacante debería estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que estaban pasando por un procedimiento de sincronización".

"El dispositivo atacante tendría que interceptar el intercambio de claves públicas bloqueando cada transmisión, enviando un reconocimiento al dispositivo emisor y luego inyectando el paquete malicioso al dispositivo receptor dentro de una ventana de tiempo estrecha. Si solo un dispositivo tenía la vulnerabilidad, el ataque no tendría éxito ".

El lunes, CERT / CC también lanzó un aviso de seguridad, que incluye detalles técnicos adicionales sobre la vulnerabilidad de Bluetooth y el método de ataque.

Según CERT / CC, Bluetooth utiliza un mecanismo de emparejamiento de dispositivos basado en el intercambio de claves Diffie-Hellman (ECDH) de curva elíptica para permitir la comunicación encriptada entre dispositivos.

El intercambio de claves ECDH implica una clave privada y pública, y las claves públicas se intercambian para producir una clave de emparejamiento compartida.

Los dispositivos también deben acordar los parámetros de curva elíptica que se usan, pero en algunas implementaciones, estos parámetros no están suficientemente validados, lo que permite a los atacantes remotos dentro del alcance inalámbrico "inyectar una clave pública inválida para determinar la clave de sesión con alta probabilidad".

Detener el hack Bluetooth: instale parches de proveedores

Para solucionar el problema, Bluetooth SIG ahora ha actualizado la especificación Bluetooth para exigir que los productos validen las claves públicas recibidas como parte de los procedimientos de seguridad basados en claves públicas.

Además, la organización también ha agregado pruebas para esta vulnerabilidad dentro de su proceso de calificación de Bluetooth.

El CERT / CC dice que se necesitan parches tanto en el firmware como en los controladores del software del sistema operativo, que deben obtenerse de los proveedores y desarrolladores de los productos afectados, y deben instalarse, si es posible.

Apple, Broadcom, Intel y Qualcomm han sido afectados

Hasta ahora, se han encontrado Apple, Broadcom, Intel y Qualcomm, incluidos los chipsets Bluetooth afectados en sus dispositivos, mientras que Google, Android y Linux aún no han confirmado la existencia de la vulnerabilidad en sus respectivos productos. Los productos de Microsoft no son vulnerables.

Apple e Intel ya han lanzado parches para esta vulnerabilidad de seguridad. Apple corrigió el error con el lanzamiento de macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 y tvOS 11.4.

Intel lanzó actualizaciones de software y firmware para parchar el error de Bluetooth el lunes, informando a los usuarios que la falla de alta gravedad afecta a las familias de productos de banda dual inalámbrica-AC, Tri-Band Wireless-AC y Wireless-AC.

Según Broadcom, algunos de sus productos compatibles con Bluetooth 2.1 o la tecnología más reciente pueden verse afectados por el problema informado, pero el fabricante de chips afirma que ya ha hecho arreglos disponibles para sus clientes OEM, que ahora son responsables de proporcionarlos a los usuarios finales.

Qualcomm no ha publicado ninguna declaración sobre la vulnerabilidad.

El Bluetooth SIG dice que no hay evidencia de que el error sea explotado maliciosamente y que no tiene conocimiento de que "se haya desarrollado ningún dispositivo que implemente el ataque, incluidos los investigadores que identificaron la vulnerabilidad".


Publicar un comentario

0 Comentarios