Vulnerabilidades en Bluetooth permiten suplantar un dispositivo legítimo

Investigadores descubrieron varias fallas de seguridad en Bluetooth que podrían permitir a un atacante hacerse pasar por un dispositivo legítimo durante el proceso de emparejamiento.

Los ciberdelincuentes podrían explotar varias vulnerabilidades en Bluetooth para llevar a cabo ataques de suplantación y hacerse pasar por un dispositivo legítimo durante el proceso de emparejamiento, afirmó el Grupo de Interés Especial de Bluetooth (Bluetooth SIG).

Las fallas de seguridad, que afectan las especificaciones Bluetooth Core y Mesh Profile, fueron descubiertas por investigadores de la agencia nacional de ciberseguridad de Francia, ANSSI.

“Los investigadores identificaron que estas fallas podrían permitir a un atacante (actuando como un MITM (Man-in-the-Middle) en el procedimiento de autenticación mediante clave) utilizar una serie de respuestas creadas por el mismo para determinar cada bit de la clave de acceso generada aleatoriamente y seleccionada por el iniciador de emparejamiento en cada ronda del procedimiento de emparejamiento, y una vez identificada, hacer uso de estos bits de la clave durante la misma sesión de emparejamiento para completar con éxito el procedimiento de emparejamiento autenticado con el respondedor”, dice el aviso de seguridad de Bluetooth SIG.

Para llevar a cabo con éxito el ataque, el perpetrador tendría que estar en el rango inalámbrico de dos dispositivos vulnerables (y con Bluetooth habilitado) que participan en el procedimiento de emparejamiento. Una vez que se completa el proceso de autenticación, el dispositivo de respuesta se autenticará con el atacante en lugar del iniciador. Sin embargo, el atacante no podrá utilizar este método para emparejarse con el dispositivo de inicio.

El CERT Coordination Center de Estados Unidos (CERT/CC) publicó detalles adicionales sobre las vulnerabilidades, explicando que un atacante podría explotar las fallas para completar el protocolo de emparejamiento y cifrar las comunicaciones utilizando una clave de enlace conocida, autenticarse sin el AuthValue o incluso realizarle fuerza bruta.

Parches en camino

Se espera que las actualizaciones tanto a nivel de software como de firmware se implementen en las próximas semanas, por lo que los usuarios deben estar atentos al lanzamiento de los parches por parte de los proveedores afectados.

Hablando de eso, el Proyecto de código abierto de Android, Cisco, Microchip Technology, Cradlepoint, Intel y Red Hat se encuentran entre las organizaciones identificadas por CERT/CC como afectadas por al menos algunas de las vulnerabilidades. Los tres primeros han publicado comunicaciones confirmando que están trabajando en lanzar parches o mitigaciones para las fallas de seguridad, mientras que el resto aún no se ha pronunciado sobre el tema.

No se sabe si los errores han sido explotados por algún atacante.

Por último, Bluetooth SIG ha compartido sus propias recomendaciones para abordar estas fallas y está instando a los proveedores a lanzar parches lo antes posible.