BIAS: un ataque Bluetooth que permite falsificar un dispositivo emparejado

Hace pocos días, los investigadores de la Escuela Politécnica Federal de Lausana dieron a conocer que han identificado vulnerabilidades en los métodos de emparejamiento de dispositivos que cumplen con el estándar Bluetooth Classic (Bluetooth BR/EDR).

La vulnerabilidad tiene el nombre en código BIAS y el problema permite al atacante organizar la conexión de su dispositivo falso en lugar del dispositivo de un usuario conectado previamente y pasar con éxito el procedimiento de autenticación sin conocer la clave de canal (clave de enlace) generada durante el emparejamiento inicial de dispositivos y permitir sin repetir el procedimiento de confirmación manual en cada conexión.

La esencia del método es que cuando se conecta a dispositivos que admiten el modo de Conexiones seguras, el atacante anuncia la ausencia de este modo y vuelve a utilizar un método de autenticación obsoleto (modo «heredado»). En el modo «heredado», el atacante inicia el cambio de roles maestro-esclavo, y presentando su dispositivo como «maestro», asume el procedimiento de autenticación. Luego, el atacante envía una notificación sobre la finalización exitosa de la autenticación, sin siquiera tener una clave de canal, y el dispositivo se autentica para el otro lado.

El Ataque de suplantación de Bluetooth (BIAS) se puede realizar de dos maneras diferentes, dependiendo de qué método de Emparejamiento simple seguro (ya sea Conexiones seguras heredadas o Conexiones seguras) se utilizó anteriormente para establecer una conexión entre dos dispositivos. Si el procedimiento de emparejamiento se completó utilizando el método de Conexiones seguras, el atacante podría afirmar que es el dispositivo remoto emparejado previamente que ya no admite conexiones seguras, lo que reduce la seguridad de autenticación. 

Después de eso, el atacante puede lograr el uso de una clave de cifrado demasiado corta, que contiene solo 1 byte de entropía y aplicar el ataque KNOB desarrollado previamente por los mismos investigadores para establecer una conexión Bluetooth encriptada bajo la apariencia de un dispositivo legítimo (si el dispositivo tiene protección contra ataques KNOB y el tamaño de la clave no se pudo reducir, el atacante no podrá establecer un canal de comunicación cifrado, pero continuará autenticado para el host).

Para una explotación exitosa de la vulnerabilidad, es necesario que el dispositivo del atacante esté al alcance del dispositivo Bluetooth vulnerable y el atacante debe determinar la dirección del dispositivo remoto al que se realizó la conexión anteriormente.

Los investigadores publicaron un prototipo de kit de herramientas que implementa el método de ataque propuesto y demostraron cómo falsificar la conexión de un teléfono inteligente Pixel 2 emparejado previamente utilizando una computadora portátil Linux y una tarjeta Bluetooth CYW920819.

El método BIAS se puede realizar por las siguientes razones: el establecimiento de una conexión segura Bluetooth no está encriptado y la selección del método de emparejamiento de conexiones seguras no se aplica para un emparejamiento ya establecido, el establecimiento de conexión segura de Legacy Secure Connections no requiere autenticación mutua, un El dispositivo Bluetooth puede realizar un cambio de función en cualquier momento después de la búsqueda de banda base, y los dispositivos que se emparejaron con Secure Connections pueden usar Legacy Secure Connections durante el establecimiento de una conexión segura.

El problema es causado por un defecto en la memoria y se manifiesta en varios stacks Bluetooth y el firmware de los chips Bluetooth, incluyendo Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple y Samsung fichas utilizadas en los teléfonos inteligentes, ordenadores portátiles, ordenadores de una placa y periféricos de diversos fabricantes.

Los investigadores probaron 30 dispositivos (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.), que usan 28 chips diferentes, y notificó a los fabricantes de la vulnerabilidad en diciembre pasado. Aún no se detalla cuál de los fabricantes ha lanzado actualizaciones de firmware con la solución.

Ante esto, la organización Bluetooth SIG responsable del desarrollo de los estándares de Bluetooth ha anunciado el desarrollo de una actualización de la especificación Bluetooth Core. La nueva edición define claramente los casos en los que se permite un cambio de roles maestro-esclavo, existe un requisito obligatorio para la autenticación mutua al volver al modo «heredado», y se recomienda verificar el tipo de cifrado para evitar una disminución en el nivel de protección de la conexión.

Fuente: https://www.kb.cert.org


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.