Las nuevas fallas de Bluetooth permiten a los atacantes hacerse pasar por dispositivos legítimos

Los adversarios podrían explotar las debilidades de seguridad recién descubiertas en las especificaciones de perfil de Bluetooth Core y Mesh para hacerse pasar por dispositivos legítimos y llevar a cabo ataques de intermediario (MitM).

«Los dispositivos compatibles con las especificaciones Bluetooth Core y Mesh son vulnerables a los ataques de suplantación de identidad y a la divulgación de AuthValue que podría permitir que un atacante se haga pasar por un dispositivo legítimo durante el emparejamiento», dijo el Centro de Coordinación CERT de Carnegie Mellon en un aviso publicado el lunes.

Las dos especificaciones de Bluetooth definen el estándar que permite la comunicación de muchos a muchos a través de la tecnología inalámbrica de corto alcance para facilitar la transferencia de datos entre dispositivos en una red ad-hoc.

Los ataques de suplantación de identidad por Bluetooth, también conocidos como PARCIALIDADpermiten que un actor malicioso establezca una conexión segura con una víctima, sin tener que conocer y autenticar la clave a largo plazo compartida entre las víctimas, y así eludir de manera efectiva el mecanismo de autenticación de Bluetooth.

«Los ataques BIAS son los primeros problemas que se descubren relacionados con los procedimientos de autenticación de establecimiento de conexión segura de Bluetooth, los cambios de roles adversarios y las degradaciones de conexiones seguras», dijeron los investigadores. «Los ataques BIAS son sigilosos, ya que el establecimiento de una conexión segura por Bluetooth no requiere la interacción del usuario».

«Para confirmar que los ataques BIAS son prácticos, los llevamos a cabo con éxito contra 31 dispositivos Bluetooth (28 chips Bluetooth únicos) de los principales proveedores de hardware y software, implementando todas las versiones principales de Bluetooth, incluidas Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung , y RSE”.

Además, se han descubierto cuatro fallas separadas en las versiones 1.0 y 1.0.1 de la especificación de perfil de malla Bluetooth. Un resumen de los defectos es el siguiente:

  • CVE-2020-26555 – Suplantación de identidad en el protocolo de emparejamiento de pines BR / EDR heredado de Bluetooth (Especificación básica 1.0B a 5.2)
  • CVE-2020-26558 – Suplantación en el protocolo de ingreso de clave de acceso durante el emparejamiento seguro de Bluetooth LE y BR / EDR (Especificación básica 2.1 a 5.2)
  • SOBRE – Autenticación del protocolo de emparejamiento heredado de Bluetooth LE (Especificación básica 4.0 a 5.2)
  • CVE-2020-26556 – Compromiso maleable en el aprovisionamiento de Bluetooth Mesh Profile (Mesh profile 1.0 y 1.0.1)
  • CVE-2020-26557 – AuthValue predecible en el aprovisionamiento de perfil de malla de Bluetooth (perfil de malla 1.0 y 1.0.1)
  • CVE-2020-26559 – Fuga de AuthValue del perfil de malla de Bluetooth (perfil de malla 1.0 y 1.0.1)
  • CVE-2020-26560 – Ataque de suplantación de identidad en el aprovisionamiento de perfiles de malla de Bluetooth (perfil de malla 1.0 y 1.0.1)

«Nuestros ataques funcionan incluso cuando las víctimas utilizan los modos de seguridad más fuertes de Bluetooth, por ejemplo, SSP y conexiones seguras. Nuestros ataques se dirigen al procedimiento de autenticación de Bluetooth estandarizado y, por lo tanto, son efectivos contra cualquier dispositivo Bluetooth compatible con el estándar», dijeron los investigadores.

El Proyecto de código abierto de Android (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology y Red Hat se encuentran entre los proveedores identificados con productos afectados por estas fallas de seguridad. AOSP, Cisco y Microchip Technology dijeron que actualmente están trabajando para mitigar los problemas.

«Cradlepoint fue notificado de las vulnerabilidades BLE antes de la divulgación pública. Tenemos una versión de producción de nuestro código NetCloud OS disponible (NCOS versión 7.21.40) que soluciona los problemas citados», dijo la compañía a The Hacker News por correo electrónico. «Como resultado, consideramos que esta vulnerabilidad de seguridad está remediada».

El Grupo de Interés Especial de Bluetooth (SIG), la organización que supervisa el desarrollo de los estándares de Bluetooth, también ha emitido avisos de seguridad para cada una de las seis fallas. Se recomienda a los usuarios de Bluetooth que instalen las últimas actualizaciones recomendadas por los fabricantes de dispositivos y sistemas operativos cuando estén disponibles.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática