20 may 2022

Bluetooth vulnerable a Relay Attacks (de nuevo) permitir desbloquear automóviles de forma remota

Un novedoso ataque de retransmisión de Bluetooth puede permitir que los ciberdelincuentes desbloqueen y operen automóviles de forma remota (tales como los de TESLA)más fácilmente que nunca, rompan cerraduras inteligentes residenciales y atraviesen áreas seguras.

La vulnerabilidad tiene que ver con las debilidades en la implementación actual de Bluetooth Low Energy (BLE), una tecnología inalámbrica utilizada para autenticar dispositivos Bluetooth que se encuentran físicamente dentro de un rango cercano.

"Un atacante puede indicar falsamente la proximidad de los dispositivos Bluetooth LE (BLE) entre sí mediante el uso de un ataque de retransmisión", dijo la empresa de ciberseguridad con sede en el Reino Unido NCC Group. "Esto puede permitir el acceso no autorizado a dispositivos en sistemas de autenticación de proximidad basados ​​en BLE".

Los ataques de retransmisión, también llamados ataques de Two-Thief, son una variación de los Man-in-the-Middle en los que un adversario intercepta la comunicación entre dos partes, una de las cuales también es un atacante, y luego la transmite al dispositivo de destino sin ninguna manipulación.

Si bien se implementaron varias mitigaciones para evitar ataques de retransmisión, incluida la imposición de límites de tiempo de respuesta durante el intercambio de datos entre dos dispositivos que se comunican a través de BLE y técnicas de localización basadas en triangulación, el nuevo ataque de retransmisión puede eludir estas medidas.

"Este enfoque puede eludir las mitigaciones de ataques de retransmisión existentes del límite de latencia o el cifrado de la capa de enlace, y eludir las defensas de localización comúnmente utilizadas contra los ataques de retransmisión que utilizan la amplificación de la señal", dijo la compañía.

Para mitigar tales ataques de retransmisión de la capa de enlace, los investigadores recomiendan exigir comprobaciones adicionales más allá de la proximidad inferida para autenticar llaveros y otros elementos.

Esto podría variar desde modificar aplicaciones para forzar la interacción del usuario en un dispositivo móvil para autorizar desbloqueos y deshabilitar la función cuando el dispositivo de un usuario ha estado inmóvil durante más de un minuto según las lecturas del acelerómetro.

Después de recibir una alerta sobre los hallazgos el 4 de abril de 2022, el Grupo de Interés Especial (SIG) de Bluetooth reconoció que los ataques de retransmisión son un riesgo conocido y que el organismo de estándares está trabajando actualmente en "mecanismos de alcance más precisos".

Fuente: THN

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!