Blurtooth una vulnerabilitat de BT que permet als hackers connectar-se a dispositius propers

Blutooth-attack

Una vulnerabilitat recentment revelada a l'estàndard sense fil Bluetooth podria permetre als hackers connectar-se a dispositius de forma remota en una àrea determinada i accedir a les aplicacions dels usuaris.

La vulnerabilitat, denominada Blurtooth, va ser detallada fa pocs dies per l'organisme de la indústria Bluetooth SIG que supervisa el desenvolupament de l'estàndard. I és que bluetooth es troba en milers de milions de dispositius a tot el món, des de telèfons intel·ligents fins a dispositius IOT «Internet de les coses».

La vulnerabilitat de Blurtooth va ser descoberta per investigadors de l'EPFL Escola Politècnica Fédérale de Lausanne i la Universitat Purdue de Suïssa.

En el món de la tecnologia de consum, s'usa comunament per alimentar connexions de curt abast per a tasques com aparellar auriculars sense fil amb un telèfon.

Però Bluetooth també admet la transferència de dades de més abast a distàncies de fins a diversos centenars de peus, un abast que els hackers podrien explotar utilitzant Blurtooth per llançar atacs.

La vulnerabilitat aprofita una debilitat en la forma en què Bluetooth verifica la seguretat de les connexions.

Normalment, un usuari ha d'aprovar manualment una sol·licitud de connexió abans que el dispositiu es vinculi a un altre sistema, però Blurtooth permet eludir aquesta defensa.

Ja que un hacker o alguna persona amb els coneixements suficients per explotar la vulnerabilitat  pot configurar un sistema maliciós per fer-se passar per un dispositiu Bluetooth que l'usuari ja havia aprovat, Com ho poden ser els seus auriculars sense fil i accedir a les aplicacions habilitades per Bluetooth a la màquina de l'usuari.

Els atacs de Blurtooth es basen en una funció de seguretat Bluetooth incorporada coneguda com CTKD. Normalment, aquesta funció s'utilitza per ajudar a xifrar connexions. Però un hacker podria explotar-lo per poder obtenir la clau d'autenticació d'un dispositiu prèviament aprovat, que és el que fa possible suplantar punts finals legítims i, per tant, eludir la necessitat que l'usuari aprovi les connexions entrants.

L'abast sense fil limitat de Bluetooth redueix l'amenaça que representa la vulnerabilitat. Les dues edicions de la tecnologia afectades, Low Energy i Basic Rate, només admeten connexions a distàncies de fins a 300 peus aproximadament. Però el suport generalitzat per a aquestes dues edicions de Bluetooth a dispositius de consum vol dir que una gran quantitat de terminals podrien ser potencialment vulnerables.

L'organisme de la indústria de Bluetooth SIG va declarar que alguns dels dispositius que utilitzen les versions 4.0 a 5.0 de Bluetooth es veuen afectats. La versió 5.2 més recent, que encara no s'ha adoptat àmpliament, aparentment no és vulnerable, mentre que la versió 5.1 té certes característiques integrades que els fabricants de dispositius poden activar per bloquejar els atacs de Blurtooth.

En l'avís de seguretat, Bluetooth SIG va dir que està «comunicant àmpliament» els detalls de la vulnerabilitat amb els fabricants de dispositius per accelerar la resposta de la indústria. El grup dels «anima a integrar ràpidament els pegats necessaris». Encara no està clar quan estaran disponibles els pegats o quins dispositius els necessitaran.

El Bluetooth SIG va publicar el següent comunicat divendres:

Ens agradaria proporcionar alguns aclariments sobre la vulnerabilitat BLURtooth. La declaració pública inicial de Bluetooth SIG va indicar que la vulnerabilitat podria afectar els dispositius que utilitzen les versions 4.0 a 5.0 de l'especificació principal de Bluetooth.

No obstant això, això ara s'ha corregit per indicar només les versions 4.2 i 5.0. A més, la vulnerabilitat BLURtooth no afecta tots els dispositius que utilitzen aquestes versions.

Per estar potencialment obert a un atac, un dispositiu ha d'admetre tant BR / EDR com LI simultàniament, admetre la derivació de claus de transport creuat i aprofitar l'aparellament i les claus derivades d'una manera específica. La solució per a aquest problema es descriu en l'Especificació bàsica de Bluetooth 5.1 i posteriors, i Bluetooth SIG ha recomanat als membres amb productes vulnerables que incorporin aquest canvi en dissenys més antics, quan sigui possible.

Finalment s'esmenta que els usuaris poden realitzar un seguiment sobre si el seu dispositiu ha rebut un pegat per als atacs BLURtooth comprovant les notes de la versió de l'firmware i de el sistema operatiu per a  CVE-2020-15802.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.