• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Se soluciona la vulnerabilidad de especificación en dispositivos que hablan Bluetooth

    Crédito:CC0 Public Domain

    El descubrimiento de una falla en la especificación de Bluetooth que podría permitir un ataque para espiar su información fue noticia esta semana; el atacante podría debilitar el cifrado de los dispositivos Bluetooth y espiar las comunicaciones o enviar mensajes falsificados para apoderarse de un dispositivo, dijo El borde .

    La falla fue reconocida por el grupo que supervisa el estándar Bluetooth, y se cambió la especificación.

    El ataque se denominó KNOB y fue identificado y demostrado por un grupo internacional de investigadores. Daniele Antonioli, Universidad de Tecnología y Diseño de Singapur; Nils Ole Tippenhauer, Centro CISPA Helmholtz para la seguridad de la información; y Kasper Rasmussen, Universidad de Oxford, fueron los investigadores.

    Este potencial de ataque se refería básicamente a todos los dispositivos que "hablan Bluetooth", dijeron los investigadores; cualquier dispositivo Bluetooth que cumpla con los estándares, ellos dijeron, se podría esperar que sea vulnerable.

    "Realizamos ataques KNOB en más de 17 chips Bluetooth únicos (atacando 24 dispositivos diferentes). En el momento de redactar este artículo, pudimos probar chips de Broadcom, Qualcomm, Manzana, Intel, y fabricantes de Chicony. Todos los dispositivos que probamos eran vulnerables al ataque KNOB ".

    En noviembre de 2018 compartieron detalles del ataque con el Grupo de Interés Especial de Bluetooth. el Centro de Coordinación del CERT y el Consorcio Internacional para el Avance de la Ciberseguridad en Internet (ICASI), un organismo de coordinación dirigido por la industria.

    KNOB son las siglas de Key Negotiation of Bluetooth (KNOB) Attack. El motivo de ese nombre quedó claro al ver cómo se describía el ataque.

    "La especificación de Bluetooth incluye un protocolo de negociación de claves de cifrado que permite negociar claves de cifrado con 1 Byte de entropía sin proteger la integridad del proceso de negociación. Un atacante remoto puede manipular la negociación de entropía para permitir que cualquier dispositivo Bluetooth compatible con el estándar negocie claves de cifrado con 1 byte de entropía y luego fuerza bruta las teclas de baja entropía en tiempo real ".

    Una descripción general más detallada proviene del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon, Centro de Coordinación CERT, patrocinado por la Oficina de Ciberseguridad y Comunicaciones del Departamento de Seguridad Nacional:

    "El proceso de negociación de la longitud de la clave de cifrado en Bluetooth BR / EDR Core v5.1 y versiones anteriores es vulnerable a la inyección de paquetes por parte de un usuario no autenticado, atacante adyacente que podría resultar en la divulgación de información y / o escalada de privilegios. Esto se puede lograr mediante un ataque denominado ataque de negociación clave de Bluetooth (KNOB), que es cuando un tercero obliga a dos o más víctimas a acordar una clave de cifrado con tan solo un byte de entropía. Una vez que se reduce la entropía, el atacante puede aplicar la fuerza bruta a la clave de cifrado y utilizarla para descifrar las comunicaciones ".

    (Jacob Kastrenakes, El borde , comentó el viernes:"La vulnerabilidad es bastante inteligente:en lugar de romper directamente el cifrado, permite a los piratas informáticos obligar a un par de dispositivos Bluetooth a utilizar un cifrado más débil en primer lugar, haciéndolo mucho más fácil de romper ").

    Avanzando ¿Qué se ha hecho para corregir la falla?

    Zak Doffman, CEO de Digital Barriers, reportado en Forbes que "Para resolver el problema, la especificación principal de Bluetooth ha cambiado "para recomendar una longitud mínima de clave de cifrado de 7 octetos para las conexiones BR / EDR".

    A los desarrolladores de productos se les pidió que actualizaran las soluciones existentes.

    A continuación, se muestran extractos del Aviso de seguridad de Bluetooth.

    "Para remediar la vulnerabilidad, Bluetooth SIG [El Grupo de Interés Especial de Bluetooth es la organización de estándares que supervisa el desarrollo de los estándares de Bluetooth.] ha actualizado la Especificación principal de Bluetooth para recomendar una longitud mínima de clave de cifrado de 7 octetos para las conexiones BR / EDR. El Bluetooth SIG también incluirá pruebas para esta nueva recomendación dentro de nuestro Programa de Calificación de Bluetooth. Además, Bluetooth SIG recomienda encarecidamente que los desarrolladores de productos actualicen las soluciones existentes para imponer una longitud mínima de clave de cifrado de 7 octetos para las conexiones BR / EDR ".

    El aviso de seguridad también detalló algunas limitaciones de rango y tiempo que rigen si dicho ataque podría llevarse a cabo con éxito o no.

    "Para que un ataque tenga éxito, un dispositivo atacante tendría que estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que estaban estableciendo una conexión BR / EDR. Si uno de los dispositivos no tenía la vulnerabilidad, entonces el ataque no tendría éxito. El dispositivo atacante tendría que interceptar, manipular, y retransmitir mensajes de negociación de longitud de clave entre los dos dispositivos y, al mismo tiempo, bloquear las transmisiones de ambos, todo dentro de una estrecha ventana de tiempo. Si el dispositivo atacante logró acortar la longitud de la clave de cifrado utilizada, entonces necesitaría ejecutar un ataque de fuerza bruta para descifrar la clave de cifrado. Además, el dispositivo atacante tendría que repetir el ataque cada vez que se habilita el cifrado, ya que la negociación del tamaño de la clave de cifrado tiene lugar cada vez ".

    En el momento de escribir este artículo, los informes de varios sitios intentaron entregar actualizaciones sobre la falla y qué proveedores estaban abordando, ya sea por acciones o acciones aún en el ala.

    Los investigadores, mientras tanto, presentó sus hallazgos en el Simposio de Seguridad de USENIX. (USENIX comenzó en 1975 como el grupo original de usuarios de UNIX y desde entonces evolucionó hasta convertirse en la Asociación de Sistemas Informáticos Avanzados).

    El documento del equipo que detalla su investigación se tituló "El KNOB está roto:Explotación de baja entropía en la negociación de clave de cifrado de Bluetooth BR / EDR" y se incluyó en las Actas del 28º Simposio de Seguridad de USENIX.

    No hay evidencia de que el ataque se haya utilizado realmente, dijo Steven Meléndez el viernes en Empresa rápida .

    TechSpot Adrian Potoroaca abordó el estado de la situación en un breve resumen. "Si bien todos los dispositivos Bluetooth BR / EDR actuales son susceptibles hay una solución fácil que Microsoft y Apple ya están implementando. La Especificación del núcleo de Bluetooth también se ha modificado para exigir a los fabricantes que codifiquen una clave de cifrado con una longitud mínima de siete octetos (caracteres) en los dispositivos futuros ".

    Similar, Empresa rápida tenía su informe, diciendo que el grupo de la industria detrás de los estándares de Bluetooth actualizó la especificación para prohibir las claves de cifrado demasiado cortas, mientras que empresas como Microsoft y Apple implementaron parches del sistema operativo para corregir la falla en sus rondas de actualizaciones.

    © 2019 Science X Network




    © Ciencia https://es.scienceaq.com