La mayoría de los dispositivos Bluetooth son vulnerables a la suplantación …


Investigadores académicos encuentran que las vulnerabilidades en el proceso de autenticación de Bluetooth brindan a los atacantes una forma de insertar dispositivos no autorizados entre dos dispositivos emparejados de forma segura.

Investigadores de seguridad de tres universidades en Europa han encontrado múltiples debilidades en el omnipresente protocolo Bluetooth que podría permitir a los atacantes hacerse pasar por un dispositivo emparejado y establecer una conexión segura con una víctima.

La mayoría de los dispositivos Bluetooth estándar son vulnerables al problema, según los investigadores, que probaron con éxito un ataque de prueba de concepto que desarrollaron contra 31 dispositivos Bluetooth de los principales proveedores de hardware y computer software. Los chips Bluetooth de Apple, Intel, Qualcomm, Cypress, Broadcomm y otros son vulnerables a los ataques. Los adversarios pueden hacerse pasar por cualquier dispositivo con Bluetooth, desde teléfonos inteligentes y computadoras portátiles hasta dispositivos IoT, dicen los investigadores.

Sin embargo, debido a que un atacante necesitaría estar físicamente cerca de un objetivo y conocer cierta información sobre el objetivo, la probabilidad de ataques masivos o aleatorios es baja, según algunos expertos en seguridad.

Los tres investigadores que descubrieron el problema son: Daniele Antonioli, del Instituto Federal Suizo de Tecnología, Lausana (EPFL) Nils Ole Tippenhauer del Centro de Seguridad de la Información CISPA Helmholtz en Alemania y Kasper Rasmussen del departamento de informática de la Universidad de Oxford.

Los investigadores dicen que los ataques de suplantación de Bluetooth son posibles debido a las vulnerabilidades en el estándar, incluida la falta de un mecanismo obligatorio de autenticación mutua, el cambio de roles excesivamente permisivo y las protecciones inadecuadas contra las degradaciones de cifrado cuando dos dispositivos están emparejados de forma segura. «Los (problemas) están en el nivel arquitectónico de Bluetooth, por lo tanto, todos los dispositivos Bluetooth que cumplen con los estándares son un objetivo potencial», dijeron los investigadores en un papel técnico.

Describieron las vulnerabilidades como permitir que un atacante inserte esencialmente un dispositivo no autorizado entre dos dispositivos Bluetooth emparejados y asumir la identidad de cualquiera de los dos dispositivos. Demostraron un ataque de prueba de concepto utilizando un kit de desarrollo Bluetooth y una computadora portátil Linux.

Antonioli, autor principal del artículo, dice que, en pocas palabras, las vulnerabilidades permiten a los atacantes usar siempre la forma más débil de autenticación proporcionada por Bluetooth, incluso si el dispositivo objetivo admite un mecanismo de autenticación más fuerte. Luego pueden abusar del mecanismo de autenticación más débil para que el atacante no tenga que autenticarse ante la víctima. En cambio, es el dispositivo de la víctima el que siempre debe autenticarse ante el atacante: «Esta combinación le permite al atacante hacerse pasar por cualquier dispositivo Bluetooth sin tener que autenticarse ante la víctima», dice Antonioli.

Para ejecutar un ataque a través de las debilidades de autenticación, un atacante requeriría tanto el nombre de Bluetooth como la dirección del dispositivo de la víctima, que se puede recopilar pasivamente, dice. El atacante también necesitaría información sobre las características y servicios de Bluetooth en el dispositivo de destino, que también se puede obtener con relativa facilidad, ya que esta información es común para dispositivos del mismo modelo.

Rango de ataque limitado

Un atacante necesitaría estar dentro del alcance de Bluetooth del dispositivo víctima, dice Antonioli. Esto puede variar según el entorno y el tipo de dispositivo utilizado por la víctima y el atacante. «No hemos probado experimentalmente el rango máximo para los ataques (de suplantación)», dice Antonioli. «Pero a partir de los números en la especificación Bluetooth, puedo decir que el alcance máximo podría alcanzar los 75 m (250 pies) en exteriores y 40 m (131 pies) en interiores».

Las acciones que un atacante podría tomar dependerían del tipo de dispositivo suplantado. «Si el atacante suplanta una computadora portátil a un teléfono inteligente y la víctima envía un archivo que contiene información confidencial del teléfono inteligente a la computadora portátil suplantada, entonces el atacante obtiene acceso a ese archivo confidencial», explica Antonioli.

Del mismo modo, al emparejarse como un auricular Bluetooth, un atacante podría espiar conversaciones, dice Javvad Malik, defensor de la conciencia de seguridad en KnowBe4. O, al emparejarse como un teclado, el atacante podría enviar y ejecutar comandos.

En un escenario de ataque true «un atacante usaría algún tipo de kit de herramientas de Bluetooth que puede leer o inyectar comandos de Bluetooth», dice Malik. «Sin embargo, la gracia salvadora para muchos es que para poder trabajar, el atacante debe estar dentro del alcance de Bluetooth».

Esto limita significativamente los tipos de ataques que pueden llevarse a cabo y requiere que el atacante esté más o menos presente físicamente.. «Para la mayoría de las organizaciones, esto lower el riesgo y probablemente será una prioridad menor para solucionar», señala Malik.

Los tres investigadores universitarios informaron sus hallazgos al Bluetooth Distinctive Fascination Group (SIG) en diciembre. El Bluetooth SIG se ha comprometido a publicar actualizaciones de la especificación Bluetooth en línea con lo que los investigadores han recomendado como contramedidas a los ataques de suplantación, dice Antonioli. Sin embargo, actualizar la especificación no significa que todos los dispositivos serán inmediatamente seguros.

«La protección a gran escala contra los ataques (de suplantación) es difícil de realizar en la práctica, ya que requiere parchear miles de millones de dispositivos», dice. En muchos casos, los dispositivos no van a recibir un parche o no se pueden parchear sin un retiro del dispositivo, señala Antonioli.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia initial