24 jul. 2018

Vulnerabilidad en Bluetooth permite infección y robo de datos

Se ha reportado una nueva vulnerabilidad que afecta a la tecnología de conectividad Bluetooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar –en algunas implementaciones-, y permite a un atacante aprovechar la proximidad física para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañías como Apple, Qualcomm, Intel y Broadcom entre otras.
bluetooth hacking tools
Este problema de seguridad está relacionado con el Bluetooth LE –de bajo consumo energético-, así como las implementaciones BR / EBD. Según han descubierto investigadores del Instituto de Tecnología de Israel, la tecnología de conectividad Bluetooth no obliga a los dispositivos compatibles –con estas dos tecnologías- a validar la clave pública de cifrado que se intercambia en el emparejamiento seguro. Esta validación es un proceso opcional, de ahí que los dispositivos que soportan ambas características dejen una "puerta abierta" para llevar a cabo un ataque man-in-the-middle uqe permite obtener la clave de cifrado utilizada por los dispositivos. Así, no solo se puede interceptar el tráfico para ver qué datos se están intercambiando, sino también inyectar malware.

Si es que acaso existe una "buena noticia" cuando se encuentra una grave vulnerabilidad como esta, que afecta a la conectividad Bluetooth, en este caso sería que el rango de ataque, por distancia física que se requiere, es muy limitado. Para llevar a cabo el ataque, el dispositivo atacante tendría que interceptar el intercambio de las claves de cifrado públicas. Ejecutar un ataque de este tipo implica que, aunque el plazo de tiempo es limitado, es posible inyectar un paquete de datos malicioso en contra del dispositivo receptor; no obstante, también es cierto que ambos dispositivos tienen que ser vulnerables, en una comunicación, para ejecutar un ataque de este tipo.

El CERT/CC ha publicado un aviso, el cual inlcuye más detalles técnicos de la vulnerabilidad y el método de ataque y la Bluetooth Special Interest Group (SIG) ya ha lanzado una actualización para que los dispositivos vulnerables exijan la validación de las claves de cifrado públicas intercambiados. Ahora son los fabricantes, de los dispositivos vulnerables, los que tienen que aplicar actualizaciones a nivel de drivers, y de firmware, para resolver el fallo de seguridad que permite ejecutar este tipo de ataques:
  • Apple lanzó una actualización para macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1, and tvOS 11.4.
  • Intel lanzó actualizaciones de software y firmware para Dual Band Wireless-AC, Tri-Band Wireless-AC, and Wireless-AC product families.
  • De acuerdo a Broadcom, algunos de sus productos Bluetooth 2.1 o más nuevos pueden ser afectados y dice que ya ha actualizado a sus clientes OEM.
  • Qualcomm aún NO ha se ha expedido.
  • Microsoft no se ve afectado.
Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!