Búsca en Seguridad y Firewall


Nueva vulnerabilidad en Bluetooth afecta a millones de equipos de casi todas las marcas



Investigadores de seguridad encontraron una falla en la implementación de varias soluciones bluetooth, la cual podría permitir a un atacante remoto que esté físicamente cerca de los dispositivos poder interceptar monitorear o manipular el tráfico.

La vulnerabilidad está informada con el ID CVE-2018-5383, y afecta el Firmware de múltiples marcas incluidas, Apple, Broadcom, Intel y QualComm, mientras la implementación de Bluetooth de Google, Android y linux aun se desconoce.

La vulnerabilidad está relacionada con dos funciones de bluetooth, la primera es el método de paridad seguro entre los equipos bluetooth y la segunda afecta las conexiones segura entre los dispositivos

Los investigadores del Instituto Israelí de Tecnología, descubrieron que las especificaciones recomendadas para Bluetooth para el intercambio de llaves no estaba siendo validada con rigor, ya que hay opciones que no son mandatorias para la implementación del bluetooth.

Los investigadores identificaron que la especificación de Bluetooth recomienda, pero no requiere, que un dispositivo que admita las características Secure Simple Pairing o LE Secure Connections valide la clave pública recibida por aire cuando se sincroniza con un nuevo dispositivo. Es posible que algunos proveedores hayan desarrollado productos Bluetooth que admitan esas características, pero no realicen la validación de la clave pública durante el procedimiento de sincronización. En tales casos, las conexiones entre esos dispositivos podrían ser vulnerables a un ataque de hombre en el medio que permitiría el monitoreo o la manipulación del tráfico. 

Para que un ataque sea exitoso, un dispositivo atacante debería estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que estaban pasando por un procedimiento de sincronización. El dispositivo atacante debería interceptar el intercambio de claves públicas bloqueando cada transmisión, enviando un acuse de recibo al dispositivo emisor y luego inyectando el paquete malicioso al dispositivo receptor dentro de un intervalo de tiempo estrecho. Si solo un dispositivo tiene la vulnerabilidad, el ataque no tendrá éxito.