Los errores de Bluetooth podrían permitir a los atacantes hacerse pasar por dispositivos


Los parches para remediar las vulnerabilidades deberían lanzarse en las próximas semanas.

Los ciberdelincuentes podrían explotar varias vulnerabilidades en Bluetooth para llevar a cabo ataques de suplantación de identidad y hacerse pasar por un dispositivo legítimo durante el proceso de emparejamiento, según el Grupo de Interés Especial de Bluetooth (SIG).

Las fallas de seguridad, que afectan al Núcleo de Bluetooth y Perfil de malla especificaciones, fueron descubiertas por investigadores de la agencia nacional de ciberseguridad de Francia, ANSSI.

“Los investigadores identificaron que period posible que un atacante que actuaba como un MITM (Male-in-the-Center) en el procedimiento de autenticación de la clave de acceso utilizara una serie de respuestas elaboradas para determinar cada little bit de la clave de acceso generada aleatoriamente seleccionada por el iniciador de emparejamiento en cada ronda del procedimiento de emparejamiento, y una vez identificados, utilizar estos bits de contraseña durante la misma sesión de emparejamiento para completar con éxito el procedimiento de emparejamiento autenticado con el respondedor ”, dice el aviso de seguridad de Bluetooth SIG.

Para llevar a cabo con éxito el ataque, el perpetrador tendría que estar en el rango inalámbrico de dos dispositivos habilitados para Bluetooth vulnerables que participan en el procedimiento de emparejamiento. Una vez que se completa el proceso de autenticación, el dispositivo de respuesta se autenticará con el atacante en lugar del iniciador. Sin embargo, el atacante no podrá utilizar este método para emparejarse con el dispositivo iniciador.

El Centro de Coordinación del CERT de EE. UU. (CERT / CC) publicó detalles sobre las vulnerabilidades, explicando que un atacante podría explotar las fallas para completar el protocolo de emparejamiento y cifrar las comunicaciones usando una clave de enlace conocida, autenticarse sin el AuthValue o incluso forzarlo.

Parches en camino

Se espera que las actualizaciones de computer software y firmware se implementen en las próximas semanas, por lo que los usuarios deben estar atentos a las correcciones de los proveedores afectados.

Hablando de eso, el Proyecto de código abierto de Android, Cisco, Microchip Engineering, Cradlepoint, Intel y Pink Hat se encuentran entre las organizaciones identificadas por CERT / CC como afectadas por al menos algunas de las vulnerabilidades. Los tres primeros han emitido declaraciones confirmando que están trabajando en la publicación de parches o mitigaciones para las fallas de seguridad, mientras que el resto aún no se ha pronunciado sobre el tema.

No se sabe si los errores han sido explotados en la naturaleza.

SIG ha compartido su propio conjunto de recomendaciones abordar las vulnerabilidades y está instando a los proveedores a lanzar parches a toda prisa.



Enlace a la noticia unique