Número desconocido de dispositivos Bluetooth LE afectados por las vulnerabilidades de SweynTooth


SweinTooth

Un equipo de académicos de Singapur ha publicado esta semana un trabajo de investigación que detalla una colección de vulnerabilidades llamada SweynTooth que afectan a los dispositivos que ejecutan el protocolo Bluetooth de baja energía (BLE).

Más específicamente, las vulnerabilidades de SweynTooth afectan los kits de desarrollo de software package (SDK) responsables de soportar las comunicaciones BLE.

Estos SDK de BLE son proporcionados por proveedores de conjuntos de chips de sistema en un chip (SoC).

Las compañías que fabrican IoT o dispositivos inteligentes compran estos SoC y los usan como el conjunto de chips foundation alrededor del cual construyen sus dispositivos. Utilizan el SDK de BLE proporcionado por el fabricante de SoC para admitir las comunicaciones a través de BLE, una versión del protocolo Bluetooth diseñada para usar menos energía para minimizar el agotamiento de la batería en dispositivos móviles e Web de las cosas (IoT).

Seis vendedores afectados hasta ahora. Mas para seguir.

Esta semana, tres investigadores de la Universidad de Tecnología y Diseño de Singapur (SUTD) dijeron que pasaron el año pasado probando BLE SDK de varios proveedores de conjuntos de chips SoC.

Los investigadores dijeron que encontraron 12 errores (también conocidos como vulnerabilidades de SweynTooth) que afectan estos SDK de BLE, que informaron en privado a los proveedores de SoC.

Esta semana, revelaron los nombres de seis proveedores de SoC que han lanzado nuevas versiones de sus SDK BLE que contienen parches contra los ataques de SweynTooth.

Los seis proveedores que han sido nombrados esta semana incluyen fabricantes de SoC como Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics y Telink Semiconductor

«De ninguna manera, esta lista de proveedores de SoC es exhaustiva en términos de verse afectada por SweynTooth», dijeron los investigadores, y agregaron que los nuevos proveedores de SoC se agregarán a la lista en el futuro a medida que publiquen parches.

¿Qué productos se ven afectados?

El alcance de estas vulnerabilidades es enorme. Según los investigadores, los SDK de BLE vulnerables se han utilizado en más de 480 productos para usuarios finales.

Esta lista incluye productos de pulseras de seguimiento de actividad física, enchufes inteligentes, cerraduras de puertas inteligentes, cerraduras inteligentes, rastreadores de mascotas, sistemas domésticos inteligentes, soluciones de iluminación inteligentes, despertadores, medidores de glucosa y varios otros dispositivos portátiles y dispositivos médicos.

La lista es completa e incluso incluye algunas marcas populares como FitBit, Samsung y Xiaomi.

Además, es probable que la lista de 480 productos crezca a medida que el equipo de investigación revele nuevos nombres de proveedores de SoC en el próximo año.

Actualmente es casi imposible estimar el número authentic de dispositivos que ejecutan implementaciones vulnerables de BLE y que ahora están expuestos a uno o más de los 12 ataques de SweynTooth.

¿Qué hacen los ataques SweynTooth?

Según el equipo de investigación, las 12 vulnerabilidades de SweynTooth se pueden agrupar en función del efecto de su explotación.

Según la tabla a continuación, tenemos tres categorías de ataques SweynTooth:

  • Ataques que bloquean dispositivos
  • Ataques que reinician dispositivos y los fuerzan a un estado congelado (bloqueado)
  • Ataques que omiten las características de seguridad y permiten a los hackers tomar el management de los dispositivos.
sweintooth-flaws.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/02/15/4f6154a4-e0d8-484b-9e42-36a6735811c5/sweintooth-flaws.png

El mayor inconveniente de SweynTooth es que los parches BLE SDK proporcionados por los proveedores de SoC tardarán un tiempo en llegar a los dispositivos reales propiedad del usuario.

Los parches proporcionados por el proveedor de SoC deberán llegar a los fabricantes de dispositivos, que luego deberán entregarlos a los dispositivos a través de una actualización de firmware. Debido a que algunos fabricantes de dispositivos venden productos de marca blanca que se envían con una marca diferente en el estuche, los parches pueden tardar un tiempo en llegar a los usuarios, si no se pierden o se retrasan severamente en complicadas cadenas de suministro de software.

Lo único positivo de SweynTooth es que no se puede aprovechar ninguna de estas vulnerabilidades a través de Web, lo que requiere que el atacante esté cerca del dispositivo, en su respectivo rango BLE, que generalmente es bastante pequeño.

Los detalles adicionales sobre las vulnerabilidades de SweynTooth están disponibles en un documento técnico titulado «SweynTooth: Desatando Mayhem sobre Bluetooth Reduced Vitality, «o en esto sitio web dedicado.



Enlace a la noticia authentic