Vulnerabilidad descubierta en conexiones Bluetooth

En la última semana se descubrió una vulnerabilidad en el cifrado de conexiones Bluetooth BR/EDR (Bluetooth Basic Rate/ Enhaced Data Rate) el cual consiste en mantener la integridad de los datos en la transferencia mediante dispositivos Bluetooth con el uso de un protocolo de negociación de llaves de cifrado entre los dispositivos conectados.

Bluetooth es un estándar basado en un sistema de radio diseñado para corto alcance y dispositivos de bajo uso energético para transmitir información en dispositivos como: audífonos, impresoras, teclados, mouse, celulares y entre computadoras. Debido a su misma naturaleza de la transferencia de información, este estándar de comunicaciones provee seguridad a su canal de transmisión para evitar que se espíen las comunicaciones y se llegue a la manipulación de la información.

Un equipo de investigadores internacionales conformado por Daniele Antonioli de la Universidad Tecnológica de Singapour, Nile Ole Tippenhauer del Centro para la seguridad de la información Helmholtz y Kaspar Rasmussen de la Universidad de Oxford, identificaron este fallo que permite a un atacante romper la seguridad de los mecanismos Bluetooth dando como resultado la facilidad para un atacante de poder espiar e incluso modificar el contenido de una comunicación por Bluetooth cercana, no importando si los dipositivos a vulnerar ya se encuentran emparejados.

La forma de funcionamiento de esta vulnerabilidad consiste en el uso de la norma para Bluetooth BR/EDR donde todas sus versiones requiere de llaves de cifrado que soporten una entropía entre 1 y 16 bytes sin agregar un protocolo de seguridad para la negociación (reconocimiento) entre dispositivos de estas llaves de cifrado. Lo más importante es el rango de entropía permitido debido y debido a esto se de cabida a un atacante para forzar el uso del cifrado más débil (1 byte) durante el emparejamiento de dos dispositivos para utilizar un ataque de fuerza bruta y romper el cifrado de 1 byte de entropía. Una vez realizado, el atacante tiene acceso a las comunicaciones presentes entre los dispositivos en ese momento, dejando sólo su creatividad e intenciones como límite para realizar una acción, por ejemplo: En un envío de información el atacante podría insertar algún troyano y tomar el control total de uno de los dispositivos finales, llegando a información sensible del dispositivo vulnerado.

Acorde a la información sobre este ataque, compartido por el equipo de investigadores, el fallo se comprobó en más de 17 chips Bluetooth, destacando el problema en chips de las compañías Broadcom, Quadcomm, Apple, Intel y Chicony.

Para erradicar el ataque llamado KNOB (Key Negotiation of Bluetooth) se recomendó a los fabricantes de dispositivos y comerciantes de software aplicar un cifrado mínimo de 7 octetos de longitud o 7 bytes para las conexiones BR/EDR

Aunque esta vulnerabilidad afecta a un estándar creado hace más de 15 años, sumado a la complejidad para encontrar y realizar el fallo (el atacante debe estar dentro del rango de alcance de la señal Bluetooth), este problema aún afecta a dispositivos actuales ya que BR/EDR es la base de la tecnología Bluetooth actual.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s