Han encontrado una nueva vulnerabilidad que afecta a la tecnología de conectividad Bluetooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar (en algunas implementaciones), y permite a un atacante aprovechar la proximidad física para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañías como Apple, Qualcomm, Intel y Broadcom entre otras

Este problema de seguridad está relacionado con el Bluetooth LE (de bajo consumo energético), así como las implementaciones BR / EBD. Según han descubierto investigadores del Instituto de Tecnología de Israel, la tecnología de conectividad Bluetooth no obliga a los dispositivos compatibles (con estas dos tecnologías) a validar la clave pública de cifrado que se intercambia en el emparejamiento seguro. Esta validación es un proceso opcional, de ahí que los dispositivos que soportan ambas características dejen una puerta abierta para llevar a cabo un ataque man-in-the-middle que permite obtener la clave de cifrado utilizada por los dispositivos. Así, no solo se puede interceptar el tráfico para ver qué datos se están intercambiando, sino también inyectar malware.

Si es que acaso existe una ‘buena noticia’ cuando se encuentra una grave vulnerabilidad como esta, que afecta a la conectividad Bluetooth, en este caso sería que el rango de ataque, por la distancia física que se requiere, es muy limitado. Para llevar a cabo el ataque, el dispositivo atacante tendría que interceptar el intercambio de las claves de cifrado públicas. Ejecutar un ataque de este tipo implica que, aunque el plazo de tiempo es limitado, es posible inyectar un paquete de datos malicioso en contra del dispositivo receptor; no obstante, también es cierto que ambos dispositivos tienen que ser vulnerables, en una comunicación, para ejecutar un ataque de este tipo.

De momento, la Bluetooth SIG ya ha lanzado una actualización para que los dispositivos vulnerables exijan la validación de las claves de cifrado públicas intercambiados. Ahora son los fabricantes, de los dispositivos vulnerables, los que tienen que aplicar actualizaciones a nivel de drivers, y de firmware, para resolver el fallo de seguridad que permite ejecutar este tipo de ataques.

 

 

Hacer Comentario

Su dirección de correo electrónico no será publicada.