Rompiendo la seguridad de Bluetooth KNOB

Negociación clave del ataque por Bluetooth (KNOB); El Bluetooth es el protocolo de comunicación inalámbrica que comúnmente utilizado entre dispositivos cercanos para la transferencia de datos, como lo son entre auricular inalámbrico y teléfono, o teléfono y teléfono cuando se transfieren archivos entre ellos. Este tipo de comunicación puede contener datos privados como también datos confidenciales, y el estándar Bluetooth proporciona características de seguridad para proteger contra escuchas y manipulaciones.

En este se ha encontrado un ataque que permite a un atacante romper la seguridad para cualquier dispositivo Bluetooth que cumpla con los estándares, en el que como resultado, un atacante puede escuchar o cambiar el contenido de la comunicación Bluetooth cercana y incluso entre dispositivos que se han emparejado con éxito.

A este ataque se le conoce como Ataque de Negociación Clave de Bluetooth, debido a que este afecta a todos los dispositivos que se comunican por este protocolo de comunicación.

Los investigadores de este fallos de seguridad comentan que:

“Decidimos coordinar la divulgación pública con la industria para tratar de asegurarnos de que se puedan implementar soluciones alternativas. En noviembre de 2018, compartimos los detalles del ataque con el Grupo de Interés Especial de Bluetooth (Bluetooth SIG), la organización de estándares que supervisa el desarrollo de los estándares de Bluetooth, así como con el Centro de Coordinación CERT y el Consorcio Internacional para el Avance de la Ciberseguridad en Internet ( ICASI): un organismo de coordinación liderado por la industria fundado por Intel, Microsoft, Cisco, Juniper e IBM”

El equipo de investigación KNOB

Para obtener más información sobre los sistemas afectados, consulte CVE-2019-9506. Los detalles técnicos del ataque están disponibles en nuestro trabajo de investigación. TL; DR: la entropía de las claves de sesión de Bluetooth se negocia en un protocolo no autenticado entre los participantes. El atacante puede manipular esto a la entropía más baja permitida, 1 byte. La clave de sesión resultante puede fácilmente ser forzada.

¿Son mis dispositivos vulnerables?

El ataque KNOB es posible debido a fallas en la especificación Bluetooth. Como tal, se puede esperar que cualquier dispositivo Bluetooth que cumpla con los estándares sea vulnerable. Realizamos ataques KNOB en más de 17 chips Bluetooth únicos (atacando 24 dispositivos diferentes). Al momento de escribir, pudimos probar chips de los fabricantes de Broadcom, Qualcomm, Apple, Intel y Chicony. Todos los dispositivos que probamos fueron vulnerables al ataque KNOB.

Mas información.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: