Una nueva vulnerabilidad en Bluetooth revelada por una investigación de la Politécnica de Lausanne, podría permitir ataques de suplantación de identidad en miles de millones de dispositivos.
Este tipo de técnicas, denominados ataques de suplantación de identidad de Bluetooth o BIAS, se refieren a Bluetooth Classic, una norma que admite velocidad básica (BR) y velocidad de datos mejorada (EDR) para la transferencia inalámbrica de datos entre dispositivos.
Los errores permiten ataques en cualquier tipo de dispositivo, desde la Internet de las cosas (IoT) hasta teléfonos móviles y computadoras portátiles. Los investigadores realizaron ataques BIAS en 28 chips Bluetooth de Apple, Intel, Qualcomm, Samsung y otros. Los fallos de esta vulnerabilidad en Bluetooth aún no están parcheados a nivel de especificación, aunque algunos proveedores afectados pueden haber implementado soluciones alternativas.
El problema radica en los protocolos de vinculación utilizados en la especificación. Cuando dos dispositivos Bluetooth se emparejan por primera vez, intercambian una clave de cifrado persistente («clave a largo plazo») que luego se almacenará, de modo que los puntos finales se unirán y se conectarán entre sí sin tener que realizar el proceso de emparejamiento cada vez.
Al menos no puede haber ataques remotos. Para que los BIAS sean exitosos, el atacante necesita estar dentro del alcance inalámbrico de un dispositivo Bluetooth vulnerable que previamente haya establecido una conexión con un dispositivo remoto con una dirección Bluetooth conocida por el atacante.
Los investigadores encontraron varios errores de seguridad en el proceso. El establecimiento de conexión segura Bluetooth no está cifrado ni protegido por integridad y el establecimiento de conexiones seguras (Legacy Secure Connections) no requiere autenticación mutua. Por otro lado, un dispositivo Bluetooth puede realizar un cambio de función en cualquier momento después de la búsqueda de banda base.
La investigación encontró chips Bluetooth vulnerables de Apple, Intel, Qualcomm, Samsung y otros. Dado el impacto potencial por el amplio uso de este estándar inalámbrico, divulgaron la investigación al Grupo de Interés Especial Bluetooth (SIG), la organización que supervisa el desarrollo de los estándares de Bluetooth.
El Bluetooth SIG ha reconocido la vulnerabilidad y agregado que ha realizado cambios para resolverla. «Estos cambios se introducirán en una futura revisión de las especificaciones», explicó el SIG.
La entrada Nueva vulnerabilidad en Bluetooth expone a millones de dispositivos es original de MuySeguridad. Seguridad informática.