Saltar al contenido

Los atacantes pueden evitar el cifrado de Bluetooth explotando la nueva vulnerabilidad de BLURtooth

Miles de millones de dispositivos conectados por Bluetooth afectados por
TOP. 1
YouTube
YouTube
Search by voice - Quickly and easily find what you want to watch using voice search.

Los atacantes pueden evitar el cifrado de Bluetooth explotando la
Investigadores de la École Polytechnique Fédérale de Lausanne (EPFL) y la Universidad de Purdue han descubierto una nueva vulnerabilidad en ciertas implementaciones de Bluetooth 4.0 a 5.0 que podría permitir a un atacante acceder a servicios autenticados sobrescribiendo o reduciendo la fuerza de la clave de emparejamiento.

Los dos equipos de investigadores universitarios llegaron al descubrimiento de forma independiente y decidieron llamar a la nueva vulnerabilidad, que afecta a los dispositivos Bluetooth de ‘modo dual’, BLURtooth y se rastrea como CVE-2020-15802.

Blurtooth se puede operar en dispositivos que admiten Bluetooth Classic y Bluetooth Low Energy y usan Cross Carry Key Bypass (CTKD) para emparejarlos. Cuando se usa CTKD para emparejar dispositivos Bluetooth de modo dual, el procedimiento ocurre solo una vez usando uno de estos dos métodos de transporte de datos.

Durante el proceso de emparejamiento, se generan claves a largo plazo / claves de enlace (LTK / LK) pero se pueden sobrescribir en los casos en que el transporte requiera un mayor nivel de seguridad. Los ataques BLUR, que aprovechan la vulnerabilidad BLURtooth, se aprovechan de esto. El Centro de coordinación CERT de Carnegie Mellon brindó más detalles sobre cómo los ataques BLUR pueden acceder a servicios autenticados en un aviso de seguridad, diciendo:

“Los dispositivos vulnerables deben permitir que un emparejamiento o enlace proceda de forma transparente sin autenticación, o con una fuerza de clave baja, en al menos uno de los transportes BR / EDR o LE para que sean susceptibles de ataque. Por ejemplo, puede ser posible emparejar con algunos dispositivos utilizando el emparejamiento de JustWorks a través de BR / EDR o LE y sobrescribiendo un LTK o LK existente en el otro transporte. Cuando esto da como resultado la reducción de la fuerza de la clave de cifrado o la sobrescritura de una clave autenticada con una clave no autenticada, un atacante podría obtener acceso adicional a perfiles o servicios que de otro modo no estarían restringidos. «

BLURtooth

En un aviso separado, el Grupo de Interés Especial de Bluetooth (SIG), que supervisa el desarrollo de los estándares de Bluetooth, advirtió que BLURtooth también podría usarse para lanzar ataques « man-in-the-middle », diciendo :

«Si un dispositivo que se hace pasar por otro dispositivo está emparejado o vinculado en un transporte y CTKD se utiliza para derivar una clave que luego sobrescribe una clave preexistente con mayor fuerza o que se creó utilizando el autenticación, el acceso a los servicios autenticados puede tener lugar. Esto puede habilitar un ataque Man In The Middle (MITM) entre dispositivos previamente vinculados mediante un emparejamiento autenticado cuando esos dispositivos pares son vulnerables. »

Para llevar a cabo un ataque de intermediario, un atacante debe estar muy cerca de un dispositivo objetivo vulnerable, después de lo cual podría hacerse pasar por un dispositivo emparejado para sobrescribir la clave original y obtener acceso a servicios autenticados.

Para proteger sus dispositivos de posibles ataques BLUR, Bluetooth SIG recomienda que los proveedores introduzcan restricciones en la derivación de claves de transporte cruzado que se requieren en las versiones 5.1 y posteriores de la especificación Bluetooth Core. El aviso de Carnegie Mellon contiene una lista completa de los proveedores afectados que se actualizará una vez que se conozca el alcance de la vulnerabilidad BLURtooth.

Vía BleepingComputer

Share This