Smartphones, computadoras portátiles, dispositivos IoT vulnerables al nuevo ataque Bluetooth BIAS


(incrustar) https://www.youtube.com/view?v=fASGU7Og5_4 (/ incrustar)

Los académicos han revelado hoy una nueva vulnerabilidad en el protocolo inalámbrico Bluetooth, ampliamente utilizado para interconectar dispositivos modernos, como teléfonos inteligentes, tabletas, computadoras portátiles y dispositivos inteligentes de IoT.

La vulnerabilidad, con nombre en código PARCIALIDAD (siluetooth yopersonificación Ataques), afecta la versión clásica del protocolo Bluetooth, también conocida como Velocidad básica / Velocidad de datos mejorada, Bluetooth BR / EDR, o simplemente Bluetooth Common.

El ataque BIAS

La falla de seguridad de BIAS reside en cómo los dispositivos manejan la clave de enlace, también conocida como clave a largo plazo.

Esta clave se genera cuando dos dispositivos Bluetooth se emparejan (enlazan) por primera vez. Acuerdan una clave a largo plazo, que utilizan para derivar claves de sesión para conexiones futuras sin tener que obligar a los propietarios de dispositivos a pasar por el proceso de emparejamiento de largo aliento cada vez que los dispositivos Bluetooth necesitan comunicarse.

Los investigadores dijeron que encontraron un error en este proceso de autenticación posterior a la vinculación. La falla puede permitir que un atacante falsifique la identidad de un dispositivo vinculado / vinculado previamente y autentique y se conecte con éxito a otro dispositivo sin conocer la clave de vinculación a largo plazo que se estableció previamente entre los dos.

Una vez que un ataque BIAS es exitoso, el atacante puede acceder o tomar el management de otro dispositivo Bluetooth Traditional.

El equipo de investigación dijo que probaron el ataque contra una amplia gama de dispositivos, incluidos teléfonos inteligentes (Apple iphone, Samsung, Google, Nokia, LG, Motorola), tabletas (iPad), computadoras portátiles (MacBook, HP Lenovo), auriculares (Philips, Sennheiser) y placas de sistema en chip (Raspberry Pi, Cypress).

bias-results.png

Imagen: Antonioli et. Alabama

«Al momento de escribir, pudimos probar chips (Bluetooth) de Cypress, Qualcomm, Apple, Intel, Samsung y CSR. Todos los dispositivos que probamos eran vulnerables al ataque de BIAS», dijeron los investigadores.

«Debido a que este ataque afecta básicamente a todos los dispositivos que &#39hablan Bluetooth&#39, realizamos una divulgación responsable con el Grupo de Interés Especial de Bluetooth (Bluetooth SIG), la organización de estándares que supervisa el desarrollo de los estándares de Bluetooth, en diciembre de 2019 para garantizar que se puedan solucionar los problemas. «, agregó el equipo.

en un presione soltar publicado hoy, el Bluetooth SIG dijo que han actualizado la Especificación Core de Bluetooth para evitar que los atacantes de BIAS degraden el protocolo Bluetooth Classic de un método de autenticación «seguro» a un modo de autenticación «heredado», donde el ataque de BIAS es exitoso.

Se espera que los proveedores de dispositivos Bluetooth implementen actualizaciones de firmware en los próximos meses para solucionar el problema. El estado y la disponibilidad de estas actualizaciones actualmente no está claro, incluso para el equipo de investigación.

BIAS + PERILLA

El equipo académico detrás del ataque BIAS incluye a Daniele Antonioli del Instituto Federal Suizo de Tecnología de Lausana (EPFL), Kasper Rasmussen del Centro CISPA Helmholtz para la Seguridad de la Información en Alemania y Nils Ole Tippenhauer de la Universidad de Oxford, Reino Unido.

Son el mismo equipo que descubrió y reveló el Ataque de MANDO (Negociación clave de Bluetooth) en el verano de 2019.

El equipo de investigación dijo que si un atacante combina BIAS y KNOB, puede romper la autenticación incluso en dispositivos Bluetooth Classic que se ejecutan en un modo de autenticación segura.

Como tal, los dispositivos con capacidad Bluetooth deben recibir parches contra los ataques BIAS (CVE-2020-10135) y KNOB (CVE-2019-9506) para estar completamente seguros.

Detalles adicionales sobre el ataque BIAS están disponibles en la vulnerabilidad sitio world-wide-web oficial o en un trabajo de investigación titulado «BIAS: ataques de suplantación de Bluetooth«(PDF)



Enlace a la noticia initial