Nueva falla de Bluetooth sin parches permite a los piratas informáticos apuntar fácilmente a dispositivos cercanos

Ataque de Blutooth

Bluetooth SIG, una organización que supervisa el desarrollo de los estándares de Bluetooth, emitió hoy un comunicado en el que informa a los usuarios y proveedores sobre una vulnerabilidad sin parches recientemente informada que potencialmente afecta a cientos de millones de dispositivos en todo el mundo.

Descubierta de forma independiente por dos equipos separados de investigadores académicos, la falla reside en la Derivación de clave de transporte cruzado (CTKD) de dispositivos compatibles con el estándar de velocidad básica / velocidad de datos mejorada (BR / EDR) y Bluetooth Low Energy (BLE).

La derivación de clave de transporte cruzado (CTKD) es un componente de Bluetooth responsable de negociar las claves de autenticación cuando se emparejan dos dispositivos Bluetooth, también conocidos como dispositivos de «modo dual».

Apodado ‘BLURtooth’ y rastreado como CVE-2020-15802la falla expone los dispositivos con tecnología Bluetooth 4.0 o 5.0, lo que permite a los atacantes conectarse sin autorización a un dispositivo cercano objetivo sobrescribiendo la clave autenticada o reduciendo la fuerza de la clave de cifrado.

«Los dispositivos de modo dual que usan CTKD para generar claves a largo plazo (LTK) o claves de enlace (LK) pueden sobrescribir el LTK o LK original en los casos en que ese transporte imponía un mayor nivel de seguridad», explican los investigadores.

«Los dispositivos vulnerables deben permitir que un emparejamiento o vinculación se realice de manera transparente sin autenticación, o con una fortaleza de clave débil, en al menos uno de los transportes BR / EDR o LE para que sean susceptibles a un ataque».

En otras palabras, la capacidad de aprovechar la falla en implementaciones específicas del proceso de emparejamiento que podría permitir que los dispositivos sobrescriban las claves de autorización cuando el transporte impone un mayor nivel de seguridad.

De acuerdo con un aviso publicado por Carnegie Mellon CERT Coordination Center, la falla puede dar lugar a varios ataques potenciales, agrupados como «ataques BLUR», incluido el ataque man-in-the-middle.

«Si un dispositivo que falsifica la identidad de otro dispositivo se empareja o vincula en un transporte y se usa CTKD para derivar una clave que luego sobrescribe una clave preexistente de mayor solidez o que se creó mediante autenticación, entonces puede ocurrir el acceso a los servicios autenticados». Bluetooth SIG advirtió de lo mismo.

«Esto puede permitir un ataque Man In The Middle (MITM) entre dispositivos previamente vinculados mediante emparejamiento autenticado cuando esos dispositivos del mismo nivel son vulnerables».

Además de recomendar introducir restricciones en CTKD exigidas en Bluetooth Core Specification versiones 5.1 y posteriores como mitigación principal, Bluetooth SIG también ha comenzado a coordinarse con los fabricantes de dispositivos afectados para ayudarlos a lanzar los parches necesarios rápidamente.

«Bluetooth SIG recomienda además que los dispositivos restrinjan cuándo se pueden emparejar en el transporte a los momentos en que la interacción del usuario coloca el dispositivo en un modo de emparejamiento o cuando el dispositivo no tiene enlaces o conexiones existentes con un dispositivo emparejado», dijeron los investigadores.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática