exploits Bluetooth no son nada nuevo en el horizonte la piratería pero pueden causar riesgos de seguridad para los dispositivos vulnerables. Una nueva vulnerabilidad, identificado como CVE-2018-5383, se ajusta a la descripción de una gran amenaza, ya que es un defecto de cifrado muy crítico. El falla, descubierta por investigadores del Instituto de Tecnología de Israel, se relaciona con el protocolo Secure Simple Pairing y LE conexiones seguras características, los investigadores de seguridad informaron.
Los detalles sobre la vulnerabilidad CVE-2018-5383 Bluetooth
La vulnerabilidad podría permitir a un autenticado, atacante remoto en proximidad física a los objetivos para interceptar, controlar o manipular su tráfico. CVE-2018-5383 afecta el firmware de los principales proveedores como Apple, Broadcom, Intel y Qualcomm.
Los investigadores identificaron que la especificación Bluetooth recomienda, pero no requiere, que un dispositivo de soporte del Secure Simple Pairing o Le conexiones seguras características validar la clave pública recibida a través del aire cuando se enlaza con un nuevo dispositivo. Es posible que algunos vendedores pueden haber desarrollado productos Bluetooth que soportan esas características, pero no realizan la validación de claves públicas durante el proceso de sincronización.
En caso de que un proveedor apoya esas características, conexiones entre esos dispositivos podrían ser vulnerables a un ataque man-in-the-middle que permita el seguimiento o la manipulación de tráfico, agregaron los investigadores. Un ataque exitoso requiere que el dispositivo de ataque a estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables de pasar por un proceso de emparejamiento.
Además, "el dispositivo de atacar tendría que interceptar el intercambio de claves públicas mediante el bloqueo de cada transmisión, el envío de un acuse de recibo al dispositivo de envío, y luego inyectar el paquete malicioso al dispositivo receptor dentro de una ventana de tiempo estrecha". Un ataque no es posible en caso de un solo dispositivo es propenso a CVE-2018-5383.
¿Hay alguna mitigación?
De acuerdo con el Bluetooth Special Interest Group (MISMOS) que mantiene y mejora la tecnología, Ahi esta. El grupo ha actualizado la especificación Bluetooth para requerir productos para validar cualquier clave pública recibida como parte de los procedimientos de seguridad basados en claves públicas.
Adicionalmente:
No hay evidencia de que la vulnerabilidad ha sido explotada maliciosamente y Bluetooth SIG no tiene conocimiento de ningún dispositivo de aplicación el ataque de haber sido desarrollado, incluso por parte de los investigadores que identificaron la vulnerabilidad. Bluetooth SIG también se está comunicando ampliamente detalles sobre esta vulnerabilidad y su remedio a nuestras compañías miembros, y les está animando a integrar rápidamente los parches necesarios.
usuarios de Bluetooth deben instalar las últimas actualizaciones recomendadas dadas a conocer por los fabricantes de dispositivos y sistemas operativos.
Dicho esto, Apple y Intel ya han lanzado parches que abordan CVE-2018 a 5.383. Apple ha parcheado la vulnerabilidad con el lanzamiento de macOS High Sierra 10.13.5, iOS 11.4, watchos 4.3.1, y TVOS 11.4.
En cuanto a Intel, la compañía lanzó dos actualizaciones de software y firmware, y también alarmado a los usuarios que el error afecta a la empresa Dual Band Wireless-AC, Tri-Band Wireless-AC, y las familias de productos Wireless-AC. Broadcom productos que soportan Bluetooth 2.1 o posterior también puede verse afectado por la falla. No obstante, la compañía dice que tiene correcciones ya preparado para sus clientes OEM, que ahora necesita para entregarlos a los usuarios finales.