jueves, 26 de julio de 2018

Descubierta otra técnica para hackear dispositivos con bluetooth


Se ha encontrado una vulnerabilidad criptográfica altamente crítica que afecta a algunos dispositivos que usan Bluetooth y que podrían permitir que un atacante remoto no autenticado, en la proximidad física de dispositivos específicos, intercepte, monitoree o manipule el tráfico que intercambian.


La vulnerabilidad identificada como CVE-2018-5383, afecta al firmware o los controladores de software del sistema operativo de algunos proveedores importantes, incluidos Apple, Broadcom, Intel y Qualcomm, aún no se sabe cómo afecta el error a Google, Android y Linux.

La vulnerabilidad de seguridad está relacionada con dos funciones de Bluetooth: implementaciones Bluetooth de baja energía (LE) para emparejamiento de conexiones seguras en el software del sistema operativo y también implementaciones BR / EDR para emparejamiento seguro simple en el firmware del dispositivo.

Investigadores del Instituto de Tecnología de Israel descubrieron que la especificación Bluetooth recomienda, pero no obliga a los dispositivos compatibles con las dos características a validar la clave pública de cifrado recibida por aire durante el emparejamiento seguro.

Dado que esta especificación es opcional, los productos Bluetooth de algunos proveedores que admiten las dos características no validan suficientemente los parámetros de curva elíptica utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.

En este caso, un atacante remoto no autenticado dentro del rango de dispositivos objetivo durante el proceso de emparejamiento puede lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite husmear en dispositivos supuestamente encriptados. Robar datos en tránsito e inyectar malware.

Para solucionar el problema, Bluetooth SIG ahora ha actualizado la especificación Bluetooth para exigir que los productos validen claves públicas recibidas como parte del procedimiento de seguridad basado en claves públicas.

No hay comentarios:

Publicar un comentario