Una nueva vulnerabilidad de seguridad descubierta en la tecnología Bluetooth

Dos equipos de investigadores de seguridad han descubierto una nueva vulnerabilidad en la tecnología Bluetooth que ha sido confirmada por The Bluetooth Special Interest Group (SIG), el bloque responsable de los intereses de Bluetooth. La falla podría permitir que un pirata informático tome el control completo del dispositivo habilitado para Bluetooth de un usuario sin autorización.
Bluetooth es una tecnología inalámbrica abierta de corto alcance, baja potencia y alta velocidad que utiliza Internet de las cosas (IoT) para transmitir datos de dispositivos electrónicos fijos y móviles. Bluetooth reemplaza los cables que la gente usaba convencionalmente para conectar dispositivos, con el propósito adicional de mantener las comunicaciones seguras. Sin embargo, con la conveniencia y la productividad, Bluetooth también presenta importantes amenazas a la seguridad.

Los dispositivos que utilizan el estándar de Bluetooth 4.0 a 5.0 son vulnerables a una falla llamada ‘BLURtooth‘ en la derivación de claves de transporte cruzado (CTKD): permite a un atacante manipular el componente CTKD y sobrescribir las claves de autenticación en el dispositivo de la víctima. El estándar Bluetooth 5.1 lanzado por Bluetooth SIG en enero de 2019 contiene características que brindan seguridad contra los ataques BLURtooth.

A principios de este año, en mayo, académicos de Italia y Alemania identificaron otro nuevo tipo de ataque ‘Spectra’, se informó que rompía la separación entre Wi-Fi y Bluetooth que se ejecutan en el mismo dispositivo. Si bien se basa en el hecho de que las transmisiones ocurren en el mismo espectro, el ataque funciona contra «chips combinados».

En una publicación de blog publicada en su sitio web, la compañía dijo que para que el ataque CTKD tenga éxito, “un dispositivo atacante debería estar dentro del alcance inalámbrico de un dispositivo Bluetooth vulnerable que admita transportes BR / EDR y LE que admita CTKD entre los transportes y permite el emparejamiento en el transporte BR / EDR o LE sin autenticación (por ejemplo, JustWorks) o sin restricciones de acceso controladas por el usuario sobre la disponibilidad del emparejamiento. Si un dispositivo que falsifica la identidad de otro dispositivo se empareja o enlaza en un transporte y se usa CTKD para derivar una clave que luego sobrescribe una clave preexistente de mayor solidez o que se creó mediante autenticación, entonces puede ocurrir el acceso a servicios autenticados.

“El Bluetooth SIG también está comunicando ampliamente los detalles sobre esta vulnerabilidad y sus soluciones a nuestras empresas miembro y las está animando a integrar rápidamente los parches necesarios. Como siempre, los usuarios de Bluetooth deben asegurarse de haber instalado las últimas actualizaciones recomendadas por los fabricantes de dispositivos y sistemas operativos ”

FUENTE: ehackingnews

Comments are closed.