La nueva vulnerabilidad de Bluetooth permite a los atacantes espiar las conexiones cifradas

vulnerabilidad de espionaje bluetooth

Más de mil millones de dispositivos habilitados para Bluetooth, incluidos teléfonos inteligentes, computadoras portátiles, dispositivos IoT inteligentes y dispositivos industriales, se han encontrado vulnerables a una vulnerabilidad de alta gravedad que podría permitir a los atacantes espiar los datos transmitidos entre los dos dispositivos.

La vulnerabilidad, asignada como CVE-2019-9506reside en la forma en que el ‘protocolo de negociación de clave de cifrado’ permite que dos dispositivos Bluetooth BR/EDR elijan un valor de entropía para las claves de cifrado mientras se emparejan para asegurar su conexión.

Conocido como la negociación de clave de Bluetooth (MANDO), la vulnerabilidad podría permitir que los atacantes remotos que se encuentran muy cerca de los dispositivos objetivo intercepten, controlen o manipulen el tráfico de Bluetooth cifrado entre dos dispositivos emparejados.

El Bluetooth BR / EDR (Basic Rate / Enhanced Data Rate, también conocido como «Bluetooth Classic») es un estándar de tecnología inalámbrica que generalmente se ha diseñado para una conexión inalámbrica continua de corto alcance, como la transmisión de audio a auriculares o altavoces portátiles.

Desde el punto de vista de la seguridad, la especificación central del protocolo Bluetooth BR/EDR admite claves de cifrado con entropía entre 1 y 16 bytes/octetos, donde el valor más alto significa más seguridad.

Sin embargo, los investigadores encuentran que la negociación de entropía, que los dispositivos realizan sobre el Protocolo de administrador de enlaces (LMP), no está encriptada ni autenticada, y puede ser secuestrada o manipulada por aire.

¿Cómo funciona la vulnerabilidad de negociación de claves BR / EDR de Bluetooth?

La vulnerabilidad de Bluetooth recientemente descubierta podría permitir que un atacante remoto engañe a dos dispositivos específicos para que acuerden una clave de cifrado con solo 1 byte (8 bits) de entropía, lo que eventualmente facilitaría la fuerza bruta de las claves de cifrado negociadas.

«Por ejemplo, suponga que hay dos controladores que intentan establecer una conexión: Alice y Bob. Después de autenticar la clave de enlace, Alice propone que ella y Bob usen 16 bytes de entropía. Este número, N, podría estar entre 1 y 16 bytes Bob puede aceptar esto, rechazarlo y abortar la negociación, o proponer un valor menor”, ​​explica un aviso publicado por el Centro de Coordinación del CERT.

«Bob puede desear proponer un valor N más pequeño porque él (el controlador) no admite la mayor cantidad de bytes propuesta por Alice. Después de proponer una cantidad más pequeña, Alice puede aceptarla y solicitar activar el cifrado de capa de enlace con Bob, que Bob puede aceptar».

Sin embargo, al explotar la vulnerabilidad informada, «un atacante, Charlie, podría obligar a Alice y Bob a usar una N más pequeña al interceptar la solicitud de propuesta de Alice a Bob y cambiar la N».

Una vez descifrado, el atacante puede capturar pasivamente los mensajes cifrados que se transmiten a través del tráfico de Bluetooth, descifrar el texto cifrado e inyectar texto cifrado válido, todo en tiempo real y sigilosamente.

Además de esto, también es importante tener en cuenta que, para que un ataque tenga éxito:

  • ambos dispositivos Bluetooth deben estar estableciendo una conexión BR / EDR,
  • ambos dispositivos Bluetooth deben ser vulnerables a esta falla,
  • el atacante debería poder bloquear transmisiones directas entre dispositivos mientras se emparejan, y
  • el ataque debe realizarse durante la negociación o renegociación de una conexión de dispositivo emparejado; las sesiones existentes no pueden ser atacadas.

Además, el aviso oficial publicado por Bluetooth.com también dice: «Dado que no todas las especificaciones de Bluetooth exigen una longitud mínima de clave de cifrado, es posible que algunos proveedores hayan desarrollado productos Bluetooth en los que la longitud de la clave de cifrado utilizada en un BR / EDR la conexión podría ser establecida por un dispositivo atacante a un solo octeto».

Proveedores afectados/Software/SO y actualizaciones de parches

Esta vulnerabilidad fue descubierta por un equipo de investigadores que incluye a Daniele Antonioli de SUTD, el Dr. Nils Ole Tippenhauer de CISPA y el Prof. Kasper Rasmussen de la Universidad de Oxford.

«Evaluamos el ataque KNOB en más de 14 chips Bluetooth de diferentes proveedores como Intel, Broadcom, Apple y Qualcomm. Todos los chips aceptan 1 byte de entropía excepto el chip Apple W1 que acepta (al menos) 7 bytes de entropía, «dijeron los investigadores en un artículo detallado [PDF] lanzado ayer.

Para mitigar el ataque KNOB, los mantenedores de las especificaciones de Bluetooth han recomendado encarecidamente a los fabricantes de dispositivos y proveedores de software que apliquen una longitud mínima de clave de cifrado de 7 octetos para las conexiones BR/EDR.

Para parchear esta vulnerabilidad, varios proveedores afectados ya han comenzado a publicar actualizaciones de seguridad para sus sistemas operativos, firmware y software, que incluyen:

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática