Bluetooth

Muchas implementaciones del Bluetooth y los controladores de sistema operativo afectados por un bug criptográfico

Muchas implementaciones del Bluetooth y los controladores de sistema operativo afectados por un bug criptográfico

Hace algunas horas, investigadores de seguridad han dado a conocer una nueva vulnerabilidad que afecta a una gran cantidad de dispositivos Bluetooth: CVE-2018-5383. Este nuevo fallo de seguridad se encuentra en los módulos criptográficos utilizados para establecer las conexiones seguras y puede permitir a un atacante remoto, sin necesidad de autenticarse, interceptar, controlar y manipular el tráfico que intercambian entre ellos.

Bluetooth y Bluetooth LE también afectados

Tanto el proceso de "Secure Simple Pairing" del estándar Bluetooth como el proceso de emparejamiento de "Conexiones seguras" de Bluetooth LE se ven afectados.

Dos científicos del Instituto de Tecnología de Israel, Lior Neumann y Eli Biham, descubrieron la vulnerabilidad, conocida como CVE-2018-5383.

Apple, Broadcom, Intel y Qualcomm afectados

Apple, Broadcom, Intel y Qualcomm han confirmado que las implementaciones de Bluetooth y los controladores del sistema operativo se ven afectados. Apple y Broadcom han implementado soluciones para el error, mientras que el estado de Intel y Qualcomm es desconocido.

Microsoft dijo que sus dispositivos no se ven afectados. Los expertos de CERT/CC no pudieron determinar si Android, los dispositivos de Google o el kernel de Linux se vieron afectados.

El Grupo de Interés Especial Bluetooth (SIG), la organización que supervisa el desarrollo de estándares Bluetooth, emitió una declaración con respecto a la vulnerabilidad:

Para que un ataque sea exitoso, un dispositivo atacante debería estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que estaban pasando por un procedimiento de sincronización. El dispositivo atacante debería interceptar el intercambio de claves públicas bloqueando cada transmisión, enviando un acuse de recibo al dispositivo emisor y luego inyectando el paquete malicioso al dispositivo receptor dentro de un intervalo de tiempo estrecho. Si solo un dispositivo tiene la vulnerabilidad, el ataque no tendrá éxito.

La organización dice que ahora ha actualizado la especificación oficial de Bluetooth para exigir que todos los dispositivos de emparejamiento validen todos los parámetros utilizados para las conexiones de Bluetooth cifradas basadas en claves.

Los investigadores y Bluetooth SIG dijeron que no estaban al tanto de ningún ataque en el que se haya utilizado esta vulnerabilidad.

Las actualizaciones para el CVE-2018-5383 deben esperarse como actualizaciones del sistema operativo o actualizaciones de controladores (para computadoras de escritorio, portátiles y teléfonos inteligentes) o actualizaciones de firmware (en el caso de IoT / dispositivos inteligentes).

CERT/CC ha enviado un aviso de seguridad anoche con la siguiente explicación de la vulnerabilidad:

El Bluetooth utiliza un mecanismo de emparejamiento de dispositivo basado en el intercambio de claves Diffie-Hellman (ECDH) de curva elíptica para permitir la comunicación encriptada entre dispositivos. El par de claves ECDH consta de una clave privada y pública, y las claves públicas se intercambian para producir una clave de emparejamiento compartida. Los dispositivos también deben acordar los parámetros de curva elíptica que se utilizan.

El trabajo previo sobre el "ataque de curva inválida" mostró que los parámetros de ECDH no siempre se validan antes de ser utilizados en el cálculo de la clave compartida resultante, lo que reduce el esfuerzo del atacante para obtener la clave privada del dispositivo bajo ataque si la implementación no valida todos los parámetros antes de calcular la clave compartida.

En algunas implementaciones, los parámetros de la curva elíptica no están todos validados por la implementación del algoritmo criptográfico, que puede permitir que un atacante remoto dentro del alcance inalámbrico inyecte una clave pública no válida para determinar la clave de sesión con alta probabilidad. Tal atacante puede interceptar y descifrar pasivamente todos los mensajes del dispositivo y/o falsificar e inyectar mensajes maliciosos.

Fuente: CERT/CC

Cómo protegernos de esta vulnerabilidad Bluetooth

Para protegernos de estos fallos de seguridad es necesario instalar los últimos parches de seguridad tanto de los sistemas operativos como de los dispositovos móviles (si llegán a estar afectador, por el momento los sobre los dispositivos Android aún no comentarón nada al respecto).

Apple ya ha actualizado sus sistemas para hacerlos seguros frente a esta vulnerabilidad, mientras que Intel y Broadcom también están lanzando actualizaciones de firmware para proteger a los usuarios. Qualcomm no ha hecho declaraciones sobre la vulnerabilidad en sus propios chips.

0 Comentarios 0 Comentarios
0 Comentarios 0 Comentarios