Una nueva falla de seguridad en la pila de software Bluetooth descubierta durante el verano podría afectar a miles de millones de teléfonos inteligentes, computadoras portátiles y dispositivos IoT que utilizan el protocolo Bluetooth Low Energy (BLE).

La nueva vulnerabilidad fue nombrada BLESA (Ataque de suplantación de identidad de baja energía de Bluetooth) por el equipo de siete investigadores académicos de la Universidad de Purdue que la descubrieron por primera vez.

A diferencia de la vulnerabilidad BLURtooth recientemente descubierta que trata sobre cómo los dispositivos Bluetooth se asocian entre sí, BLESA se ha encontrado en el proceso de reconexión. Las reconexiones ocurren cuando dos dispositivos BLE se mueven fuera del alcance y luego vuelven al alcance. Normalmente, los dispositivos BLE verifican las claves criptográficas negociadas durante el proceso de emparejamiento tras la reconexión.

Sin embargo, el equipo de investigación de Purdue descubrió que la especificación oficial de BLE no contenía un lenguaje lo suficientemente fuerte como para describir correctamente el proceso de reconexión, lo que llevó a dos problemas sistémicos que se encuentran en las implementaciones de software BLE.

El primero trata sobre cómo la autenticación al volver a conectar el dispositivo es opcional en lugar de obligatoria, mientras que el segundo trata sobre cómo la autenticación puede potencialmente ser omitida si falla el dispositivo BLE de un usuario. no es necesario forzar a otro dispositivo a autenticar las claves criptográficas enviadas durante la reconexión.

Ataques BLESA

Debido a estos dos problemas, miles de millones de dispositivos podrían ser vulnerables a los ataques BLESA en los que un atacante cercano omite la verificación de reconexión y envía datos falsificados a un dispositivo BLE con información incorrecta. Esto puede llevar tanto a los humanos como a los procesos automatizados a tomar decisiones incorrectas cuando se trata de permitir que dos dispositivos se vuelvan a conectar entre sí.

Afortunadamente, el problema no afecta a todas las implementaciones de BLE en el mundo real seg√ļn los investigadores de Purdue que analizaron m√ļltiples pilas de software en sistemas operativos. Los investigadores han descubierto que BlueZ (dispositivos IoT basados ‚Äč‚Äčen Linux), Fluoride (Android) y la pila BLE de iOS son vulnerables a los ataques de BLESA. Sin embargo, la pila BLE en dispositivos Windows es inmune.

Si bien Apple solucionó la vulnerabilidad en iOS y iPadOS 13.4, la implementación de Android BLE en el dispositivo de prueba del investigador seguía siendo vulnerable. En Linux, el equipo de desarrollo de BlueZ dijo que usará código que implemente los procedimientos de reconexión BLE adecuados para proteger los dispositivos de BLESA.

En un art√≠culo titulado ¬ęBLESA: ataques de suplantaci√≥n de identidad contra reconexiones en Bluetooth de baja energ√≠a¬Ľ, los investigadores de Purdue explicaron c√≥mo se pueden prevenir los ataques de BLESA, diciendo:

‚ÄúPara prevenir BLESA, necesitamos asegurar el proceso de reconexi√≥n entre los clientes y sus dispositivos de servidor previamente emparejados. Podemos lograr esto mejorando las implementaciones de la pila BLE y / o actualizando la especificaci√≥n BLE. ¬Ľ

Vía ZDNet

Vídeos de interes

Error 403 The request cannot be completed because you have exceeded your quota. : quotaExceeded

Share This
A %d blogueros les gusta esto: