Nueva vulnerabilidad de Bluetooth: Schneier on Security


Nueva vulnerabilidad de Bluetooth

Hay un nuevo sin parchear Vulnerabilidad de bluetooth:

El problema es con un protocolo llamado Derivación de claves de transporte cruzado (o CTKD, para abreviar). Cuando, digamos, un Apple iphone se está preparando para emparejarse con un dispositivo con tecnología Bluetooth, la función de CTKD es configurar dos claves de autenticación separadas para ese teléfono: una para un dispositivo «Bluetooth de baja energía» y otra para un dispositivo que usa lo que se conoce como el estándar «Tasa básica / Tasa de datos mejorada». Los diferentes dispositivos requieren diferentes cantidades de datos (y energía de la batería) de un teléfono. Poder alternar entre los estándares necesarios para los dispositivos Bluetooth que toman una tonelada de datos (como un Chromecast) y aquellos que requieren un poco menos (como un reloj inteligente) es más eficiente. Por cierto, también podría ser menos seguro.

Según los investigadores, si un teléfono es suitable con ambos estándares pero no requiere algún tipo de autenticación o permiso por parte del usuario, un tipo de pirata informático que esté dentro del alcance de Bluetooth puede usar su conexión CTKD para obtener su propia clave competitiva. Con esa conexión, según los investigadores, este tipo de autenticación erzatz también puede permitir que los malos actores debiliten el cifrado que utilizan estas claves en primer lugar, lo que puede abrir a su propietario a más ataques en el futuro, o realizar «male in the center ”ataques de estilo que espían los datos desprotegidos que envían las aplicaciones y servicios del teléfono.

Otro artículo:

Los parches no están disponibles de inmediato al momento de escribir este artículo. La única forma de protegerse contra los ataques de BLURtooth es controlar el entorno en el que se emparejan los dispositivos Bluetooth, para evitar ataques male-in-the-middle, o emparejamientos con dispositivos deshonestos llevados a cabo mediante ingeniería social (engañando al operador humano).

Sin embargo, se espera que los parches estén disponibles en algún momento. Cuando lo estén, lo más possible es que se integren como actualizaciones de firmware o sistema operativo para dispositivos con capacidad Bluetooth.

El cronograma para estas actualizaciones, por el momento, no está claro, ya que los proveedores de dispositivos y los fabricantes de sistemas operativos generalmente trabajan en diferentes cronogramas, y algunos pueden no priorizar los parches de seguridad como otros. La cantidad de dispositivos vulnerables tampoco está clara y es difícil de cuantificar.

Muchos dispositivos Bluetooth no se pueden parchear.

Nota remaining: este parece ser otro ejemplo de descubrimiento simultáneo:

Según el Bluetooth SIG, el ataque BLURtooth fue descubierto de forma independiente por dos grupos de académicos de la École Polytechnique Fédérale de Lausanne (EPFL) y la Universidad de Purdue.

Publicado el 17 de septiembre de 2020 a las 6:18 AM •
2 comentarios



Enlace a la noticia initial