Búsca en Seguridad y Firewall


El error BLURtooth pone a los dispositivos Bluetooth en riesgo de ataques MitM


 El Grupo de Interés Especial Bluetooth (SIG) y el Centro de Coordinación CERT de la Universidad Carnegie Mellon (CERT / CC) han revelado una vulnerabilidad que podría permitir a los atacantes sobrescribir las claves de autenticación de Bluetooth y realizar un ataque de hombre en el medio (MitM).

La vulnerabilidad denominada BLURtooth (CVE-2020-15802) reside en el estándar Bluetooth de derivación de claves de transporte cruzado (CTKD), que configura claves de autenticación para dispositivos de modo dual que admiten Bluetooth de baja energía (BLE) y velocidad básica / datos mejorados. Métodos de transporte de tarifa (BR / EDR).

"Las investigaciones identificaron que CTKD, cuando se implementa en versiones anteriores de la especificación, puede permitir la escalada del acceso entre los dos transportes con claves de cifrado no autenticadas que reemplazan las claves autenticadas o claves de cifrado más débiles que reemplazan las claves de cifrado más fuertes", según una alerta de seguridad publicada. por Bluetooth SIG.

Si se explota, la vulnerabilidad permite que un atacante sobrescriba y reduzca la fuerza de las claves de cifrado LTK o Link Key (LK) utilizadas para emparejar dispositivos. El ataque exitoso requiere que el atacante “esté dentro del alcance inalámbrico de un dispositivo Bluetooth vulnerable que admita transportes BR / EDR y LE que admita CTKD entre los transportes y permita el emparejamiento en el transporte BR / EDR o LE sin autenticación (p. Ej. JustWorks) o sin restricciones de acceso controladas por el usuario sobre la disponibilidad del emparejamiento ".

“Los dispositivos vulnerables deben permitir que un emparejamiento o enlace proceda de forma transparente sin autenticación, o con una fuerza de clave débil, en al menos uno de los transportes BR / EDR o LE para que sean susceptibles de ataque. Por ejemplo, puede ser posible emparejar con ciertos dispositivos usando el emparejamiento JustWorks sobre BR / EDR o LE y sobrescribir un LTK o LK existente en el otro transporte. Cuando esto da como resultado la reducción de la fuerza de la clave de cifrado o la sobrescritura de una clave autenticada con una clave no autenticada, un atacante podría obtener acceso adicional a perfiles o servicios que de otra manera no están restringidos ”, explicaron expertos de la Universidad Carnegie Mellon.

La vulnerabilidad BLURtooth afecta a todos los dispositivos que utilizan el estándar Bluetooth 4.0 a 5.0. El estándar Bluetooth 5.1 viene con características que permiten prevenir tales ataques. Por ahora, no hay ETA sobre cuándo se lanzarán los parches que resuelven el problema. Mientras tanto, Bluetooth SIG ha publicado recomendaciones para mitigar este problema.