Articles

La vulnerabilidad BLURtooth permite a los atacantes sobrescribir las claves de autenticación Bluetooth

Bluetooth

Las organizaciones detrás de la tecnología inalámbrica Bluetooth han publicado hoy una guía sobre cómo los proveedores de dispositivos pueden mitigar un nuevo ataque a Bluetooth dispositivos capaces.

Llamado BLURtooth, esta es una vulnerabilidad en un componente del estándar Bluetooth llamado Derivación de Clave de Transporte cruzado (CTKD).

Este componente se utiliza para negociar y configurar claves de autenticación al emparejar dos dispositivos compatibles con Bluetooth.

El componente funciona configurando dos conjuntos diferentes de claves de autenticación para el estándar Bluetooth Low Energy (BLE) y el estándar Basic Rate/Enhanced Data Rate (BR/EDR).

La función de CTKD es tener las teclas listas y dejar que los dispositivos emparejados decidan qué versión del estándar Bluetooth quieren usar. Su uso principal es para la función de «modo dual» de Bluetooth.

El ataque BLURtooth provoca la sobreescritura de claves

Pero, de acuerdo con los avisos de seguridad publicados hoy por el Grupo de Interés Especial Bluetooth (SIG) y el Centro de Coordinación CERT de la Universidad Carnegie Mellon (CERT/CC), un atacante puede manipular el componente CTKD para sobreescribir otras claves de autenticación Bluetooth en un dispositivo y conceder a un atacante acceso mediante Bluetooth a otros servicios / aplicaciones compatibles con Bluetooth en el mismo dispositivo.

En algunas versiones del ataque BLURtooth, las claves de autenticación se pueden sobrescribir por completo, mientras que en otras claves de autenticación se pueden degradar para usar cifrado débil.

Todos los dispositivos que utilizan el estándar Bluetooth 4.2 a 5.0 son vulnerables. El estándar Bluetooth 5.1 viene con características que se pueden activar y prevenir ataques de BLURtooth.

Los funcionarios de Bluetooth SIG dicen que comenzaron a notificar a los proveedores de dispositivos Bluetooth sobre los ataques BLURtooth y cómo podrían mitigar sus efectos al usar el estándar 5.1.Parches

… uhm… estará listo… cuando están listos

Los parches no están disponibles de inmediato en el momento de escribir este artículo. La única manera de protegerse contra los ataques BLURtooth es controlar el entorno en el que se emparejan los dispositivos Bluetooth, para evitar ataques de hombre en el medio o emparejamientos con dispositivos falsos realizados a través de ingeniería social (engañando al operador humano).

Sin embargo, se espera que los parches estén disponibles en un momento dado. Cuando lo estén, lo más probable es que se integren como actualizaciones de firmware o del sistema operativo para dispositivos compatibles con Bluetooth.

La línea de tiempo para estas actualizaciones es, por el momento, poco clara, ya que los proveedores de dispositivos y los fabricantes de sistemas operativos generalmente trabajan en diferentes líneas de tiempo, y algunos pueden no priorizar los parches de seguridad como otros. El número de dispositivos vulnerables también es poco claro y difícil de cuantificar.

Los usuarios pueden realizar un seguimiento de si su dispositivo ha recibido un parche para los ataques BLURtooth comprobando las notas de la versión del firmware y del sistema operativo para CVE-2020-15802, el identificador de error de la vulnerabilidad BLURtooth.

De acuerdo con el Bluetooth SIG, el ataque BLURtooth fue descubierto de forma independiente por dos grupos de académicos de la École Polytechnique Fédérale de Lausanne (EPFL) y la Universidad de Purdue.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *