Podrían aprovecharse de las debilidades de seguridad recién descubiertas en las especificaciones de perfil de malla y núcleo de Bluetooth para hacerse pasar por dispositivos legítimos y llevar a cabo ataques de intermediario (MitM).
«Los dispositivos compatibles con Bluetooth Core y de malla Especificaciones son vulnerables a los ataques de suplantación y divulgación AuthValue que podrían permitir a un atacante hacerse pasar por un dispositivo legítimo durante el emparejamiento», el Centro de Coordinación CERT de Carnegie Mellon , dijo en un aviso publicado el lunes.
Las dos especificaciones de Bluetooth definen el estándar que permite la comunicación de muchos a muchos a través de la tecnología inalámbrica de corto alcance para facilitar la transferencia de datos entre dispositivos en una red ad-hoc.
Los ataques de suplantación de identidad por Bluetooth, también conocidos como BIAS , permiten que un actor malintencionado establezca una conexión segura con una víctima, sin tener que conocer y autenticar la clave a largo plazo compartida entre las víctimas, evitando así el mecanismo de autenticación de Bluetooth.
«Los ataques BIAS son los primeros en descubrir problemas relacionados con los procedimientos de autenticación de establecimiento de conexión segura de Bluetooth, los conmutadores de roles de adversario y las degradaciones de conexiones seguras», dijeron los investigadores . «Los ataques BIAS son sigilosos, ya que el establecimiento de una conexión segura por Bluetooth no requiere la interacción del usuario».
«Para confirmar que los ataques BIAS son prácticos, los llevamos a cabo con éxito contra 31 dispositivos Bluetooth (28 chips Bluetooth únicos) de los principales proveedores de hardware y software, implementando todas las versiones principales de Bluetooth, incluidas Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung y RSE «.
Además, se han descubierto cuatro defectos separados en las versiones 1.0 y 1.0.1 de la Especificación de perfil de malla de Bluetooth. Un resumen de los defectos es el siguiente:
- CVE-2020-26555 – Suplantación de identidad en el protocolo de emparejamiento de pines BR / EDR heredado de Bluetooth (Especificación básica 1.0B a 5.2)
- CVE-2020-26558 – Suplantación de identidad en el protocolo de entrada de contraseña durante el emparejamiento seguro Bluetooth LE y BR / EDR (Especificación básica 2.1 a 5.2)
- N / A – Autenticación del protocolo de emparejamiento heredado de Bluetooth LE (Especificación básica 4.0 a 5.2)
- CVE-2020-26556 – Compromiso maleable en el aprovisionamiento de perfiles de malla de Bluetooth (perfil de malla 1.0 y 1.0.1)
- CVE-2020-26557 : AuthValue predecible en el aprovisionamiento del perfil de malla de Bluetooth (perfil de malla 1.0 y 1.0.1)
- CVE-2020-26559 – Fuga de valor de autenticación de perfil de malla de Bluetooth (perfil de malla 1.0 y 1.0.1)
- CVE-2020-26560 – Ataque de suplantación en el aprovisionamiento de perfiles de malla de Bluetooth (perfiles de malla 1.0 y 1.0.1)
«Nuestros ataques funcionan incluso cuando las víctimas utilizan los modos de seguridad más potentes de Bluetooth, por ejemplo, SSP y conexiones seguras. Nuestros ataques tienen como objetivo el procedimiento de autenticación de Bluetooth estandarizado y, por lo tanto, son efectivos contra cualquier dispositivo Bluetooth compatible con el estándar», dijeron los investigadores.
Android Open Source Project (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology y Red Hat se encuentran entre los proveedores identificados con productos afectados por estas fallas de seguridad. AOSP, Cisco y Microchip Technology dijeron que actualmente están trabajando para mitigar los problemas.
El Grupo de Interés Especial de Bluetooth (SIG), la organización que supervisa el desarrollo de los estándares de Bluetooth, también ha emitido avisos de seguridad para cada una de las seis fallas. Se recomienda a los usuarios de Bluetooth que instalen las últimas actualizaciones recomendadas de los fabricantes de dispositivos y sistemas operativos cuando estén disponibles.