Casa > Ciber Noticias > El ataque de suplantación de identidad de baja energía de Bluetooth pone en peligro miles de millones de dispositivos
CYBER NOTICIAS

El ataque de suplantación de identidad de baja energía de Bluetooth pone en peligro miles de millones de dispositivos


Aquí viene una nueva especialidad, vulnerabilidad masiva que afecta a miles de millones de dispositivos, incluidos los teléfonos inteligentes, tabletas, ordenadores portátiles, y dispositivos IoT.

Dubbed BLESA, O Ataque de suplantación de identidad de baja energía de Bluetooth, la falla afecta a los dispositivos que ejecutan el protocolo Bluetooth Low Energy, brevemente conocido como BLE.




¿Qué es BLE??


BLE es una red de área personal inalámbrica que está diseñada para servir aplicaciones novedosas en los sectores de la salud., aptitud, balizas, seguridad, y entretenimiento en casa. BLE fue creado por el Grupo de Interés Especial de Bluetooth (Bluetooth SIG). Es el protocolo de comunicación de bajo consumo más ampliamente adoptado., y, por 2023, Se espera que la cantidad de dispositivos habilitados para BLE alcance 5 millones.

Debido a la amplia adopción de este protocolo, los investigadores de seguridad lo han estado investigando en busca de fallas. La investigación anterior se centró principalmente en problemas en el proceso de emparejamiento., ignorando así gran parte del protocolo.

Las vulnerabilidades de BLESA Bluetooth

Sin embargo, un grupo de siete académicos de la Universidad de Purdue decidió analizar una sección de BLE que es fundamental para las operaciones diarias de BLE.

En su artículo titulado "BLESA: Ataques de suplantación de identidad contra reconexiones en Bluetooth Low Energy", los investigadores analizan la seguridad de la capa de enlace BLE, centrándose en el escenario en el que dos dispositivos previamente conectados se vuelven a conectar.

Basado en un análisis formal del procedimiento de reconexión definido por la especificación BLE, el equipo destaca dos problemas críticos de seguridad en la especificación. Como resultado, incluso un dispositivo que implemente el protocolo BLE correctamente puede ser vulnerable a ataques de suplantación de identidad, el informe dice.

Cuando dos dispositivos Bluetooth se vuelven a conectar, Significa que los dispositivos salieron del rango y luego volvieron al rango más tarde.. Durante el proceso de reconexión, los dispositivos BLE deben verificar las claves criptográficas de cada uno que se negociaron durante el procedimiento de emparejamiento. Entonces, deberían poder reconectarse e intercambiar datos a través de BLE.

Los investigadores descubrieron “que la especificación BLE permite implementar varios aspectos de este protocolo de múltiples formas, algunos de los cuales son vulnerables. Por esta razón, incluso las implementaciones de pila BLE que siguen correctamente la especificación pueden ser potencialmente susceptibles a ataques de suplantación de identidad. Por ejemplo, encontramos que la pila de protocolos BLE (cuando se accede a través de gatttool [26]) utilizado en dispositivos cliente Linux (e.g., Portátiles Linux), mientras sigue la especificación BLE correctamente, es susceptible al ataque de suplantación identificado."

Además, resultó que la especificación oficial de BLE no tenía un lenguaje lo suficientemente fuerte para describir el proceso de reconexión, permitiendo que aparezcan dos problemas sistémicos en las implementaciones de software.

¿Dónde pueden los atacantes explotar las vulnerabilidades de BLESA??

Las vulnerabilidades se pueden aprovechar en implementaciones de BLE en Linux., Android, y iOS. Más particularmente, Dispositivos BlueZ IoT basados ​​en Linux, El fluoruro basado en Android y la pila BLE de iOS son propensos a los ataques, mientras que las implementaciones de Windows de BLE no se ven afectadas.

El equipo de investigación se puso en contacto con Apple, Google y el equipo de BlueZ sobre las vulnerabilidades. Apple asignó CVE-2020-9770 a la vulnerabilidad y la solucionó en junio.. Sin embargo, "la implementación de Android BLE en nuestro dispositivo probado (es decir, Google Pixel XL con Android 10) sigue siendo vulnerable,"El equipo señaló.

A principios de este mes, se informó de otra vulnerabilidad grave de Bluetooth. Apodado BLURtooth, permite a los atacantes dentro del alcance inalámbrico eludir las claves de autenticación en ataques man-in-the-middle.

En Mayo, se anunció una falla en el protocolo inalámbrico Bluetooth. Sesgo llamado y dado el identificador CVE-2020-10135, Afecta a la versión clásica del protocolo Bluetooth.. Esto significa que los dispositivos, tales como los teléfonos inteligentes, tabletas, ordenadores portátiles, dispositivos inteligentes de IoT, confiando en Bluetooth Classic fueron expuestos.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...