La falla de Bluetooth expone innumerables dispositivos a ataques BIAS


Se probaron hasta 30 teléfonos inteligentes, computadoras portátiles y otros dispositivos, y se descubrió que todos eran vulnerables

Un equipo de los investigadores han presentado Una nueva vulnerabilidad en el protocolo de comunicación inalámbrica Bluetooth que expone una amplia gama de dispositivos, como teléfonos inteligentes, computadoras portátiles y dispositivos inteligentes para el hogar, a los llamados ataques de suplantación de identidad Bluetooth (BIAS).

Dado que los ataques son posibles por las fallas en la especificación Bluetooth Classics, se puede esperar que cualquier dispositivo Bluetooth que cumpla con los estándares sea susceptible, según Daniele Antonioli, Kasper Rasmussen y Nils Ole Tippenhauer, quienes hicieron el descubrimiento y describió sus hallazgos en un documento técnico.

Los investigadores probaron la debilidad de la seguridad en una variedad de dispositivos, incluidas computadoras portátiles, tabletas y teléfonos inteligentes de marcas de consumo populares que estaban equipadas con diferentes versiones del protocolo Bluetooth. “Realizamos ataques BIAS en más de 28 chips Bluetooth únicos (atacando 30 dispositivos diferentes). Al momento de escribir, pudimos probar chips de Cypress, Qualcomm, Apple, Intel, Samsung y CSR. Todos los dispositivos que probamos fueron vulnerables al ataque BIAS «.

Aquí está la lista de los dispositivos probados:

Fuente: francozappa.github.io

Los ataques BIAS son el primer tipo de ataques que pudieron evitar con éxito los procedimientos de autenticación de Bluetooth que tienen lugar durante el establecimiento de una conexión segura, dijo el equipo. Los defectos que se explotan en los ataques incluyen la falta de protección de integridad, cifrado y autenticación mutua.

Durante el emparejamiento de dos dispositivos, se genera una clave a largo plazo que conecta los dispositivos entre sí. Una vez que lo han hecho, cada vez que se establece una conexión segura utiliza una clave de sesión diferente que se extrapola de la clave a largo plazo y otros factores públicos.

Usando la falla, el atacante puede suplantar uno de los dispositivos que ha pasado por el proceso de autenticación y emparejado con el otro dispositivo, sin conocer la clave a largo plazo. Los atacantes pueden tomar el manage o robar datos confidenciales del otro dispositivo.

Un ejemplo de cómo funcionan los ataques BIAS se puede ver en el siguiente movie:

(incrustar) https://www.youtube.com/look at?v=fASGU7Og5_4 (/ incrustar)

En un espíritu de divulgación responsable, los investigadores se contactaron con Bluetooth Particular Desire Group (Bluetooth SIG). La organización, que supervisa el desarrollo de los estándares de Bluetooth, reconoció la falla. Si no está seguro de si su dispositivo es vulnerable, el equipo ofrece la siguiente aclaración:

“Después de que revelamos nuestro ataque a la industria en diciembre de 2019, algunos proveedores podrían haber implementado soluciones alternativas para la vulnerabilidad en sus dispositivos. Entonces, la respuesta corta es: si su dispositivo no se actualizó después de diciembre de 2019, es probable que sea susceptible. Los dispositivos actualizados después podrían ser reparados «.

Antonioli, Tippenhauer y Rasmussen tienen un historial de vulnerabilidades de Bluetooth, ya que encontraron y revelaron el ataque de Negociación clave de Bluetooth (KNOB) en agosto de 2019. Los investigadores teorizaron que un ataque de BIAS y KNOB utilizado en conjunto podría tener graves consecuencias. Describiendo la combinación como novedosa y poderosa, trazaron un ejemplo de tal ataque, diciendo: «Por ejemplo, el atacante puede suplantar al destinatario de un archivo smart y recuperar el texto sin formato, o suplantar un desbloqueador y desbloquear un dispositivo mediante el envío de comandos cifrados . «

A principios de este año, se descubrió un error crítico en Implementación de Bluetooth de Android, que permitió la ejecución remota de código sin interacción del usuario. Google lanzó una actualización del mistake.








Enlace a la noticia initial