Recientemente se reveló un nuevo tipo de ataque malicioso, basado en una nueva falla de seguridad en el protocolo inalámbrico Bluetooth.
El ataque se ha llamado BIAS (Ataques de suplantación de sesgo) y recibe el identificador CVE-2020-10135, y afecta la versión clásica del protocolo Bluetooth. Esto significa que los dispositivos, tales como los teléfonos inteligentes, tabletas, ordenadores portátiles, dispositivos inteligentes de IoT, confiando en Bluetooth Classic están expuestos.
¿Quién descubrió la vulnerabilidad?? Investigadores de la École Polytechnique Fédérale de Lausanne (EPFL) identificó la falla, que está relacionado con el emparejamiento en conexiones Bluetooth BR / EDR. La vulnerabilidad permite a los atacantes explotar un dispositivo remoto previamente vinculado para completar el procedimiento de autenticación con algunos dispositivos vinculados / vinculados sin poseer la clave de enlace, como se explica en el comunicado de prensa oficial. La vulnerabilidad está relacionada con la negociación clave de Bluetooth (MANDO) insecto, descubierto en 2019:
Esto puede permitir que un atacante negocie una fuerza de clave de cifrado reducida con un dispositivo que aún es vulnerable a la Negociación clave del ataque Bluetooth divulgado en 2019. Si la reducción de la longitud de la clave de cifrado es exitosa, un atacante puede ser capaz de forzar la clave de cifrado y falsificar el dispositivo emparejado remoto. Si la reducción de la longitud de la clave de cifrado no tiene éxito, el atacante no podrá establecer un enlace cifrado pero aún puede aparecer autenticado en el host.
¿Cómo puede el error de Bluetooth BIAS (CVE-2020-10135) ser explotado?
La primera condición para que este error sea explotado es que el dispositivo atacante esté dentro del alcance inalámbrico del dispositivo Bluetooth vulnerable. La segunda condición es que el dispositivo debería haber establecido previamente una conexión BR / EDR con un dispositivo remoto con una dirección Bluetooth conocida por el atacante.
"Para dispositivos que admiten el modo de conexiones seguras, el atacante afirma ser el dispositivo remoto previamente emparejado pero sin soporte para conexiones seguras. Esto generalmente permitirá que el atacante continúe con un ataque a la autenticación heredada a menos que el dispositivo esté en modo Solo conexiones seguras," los investigadores explique.
Cabe señalar que si el emparejamiento se ha completado a través del método de Conexiones seguras, el atacante podría afirmar que es el dispositivo remoto emparejado previamente que ya no admite conexiones seguras, bajando así la seguridad de autenticación.
Esto permitiría al atacante realizar el ataque BIAS contra la autenticación heredada. Esto no será posible, en caso de que el dispositivo objetivo esté en modo de conexiones seguras solamente. Si el atacante puede degradar la autenticación o está apuntando a un dispositivo que no admite conexiones seguras, Se puede llevar a cabo un ataque utilizando un método similar – iniciando un cambio de rol maestro-esclavo.
Esto se hace para lograr el rol maestro con el propósito de convertirse en el iniciador de autenticación. En caso de que este intento sea exitoso, se completa la autenticación con el dispositivo remoto. Si el dispositivo remoto no se autentica mutuamente con el atacante en el rol maestro, esto conducirá a la notificación de autenticación completa en ambos dispositivos, a pesar de que el atacante no tiene la clave de enlace.
En 2019, los mismos investigadores’ equipo descubrió otra vulnerabilidad peligrosa de Bluetooth, conocido como el ataque PERILLA. El problema permitió que los actores de la amenaza atacaran los dispositivos específicos mientras que al mismo tiempo robaban claves de cifrado sensibles durante el proceso de inicio de la conexión.
Esto podría conducir a secuestrar todo el tráfico y las interacciones del usuario.. Todo esto representa una tremenda amenaza para los dispositivos Bluetooth.. Cabe señalar que se descubrió que el problema proviene de los estándares del protocolo.. Los informes de seguridad indican que el problema proviene de especificaciones técnicas creadas 20 hace años que.
Finalmente, la investigación indica que en caso de que un atacante use errores de BIAS y KNOB en combinación, la autenticación en dispositivos Bluetooth Classic que se ejecutan en un modo de autenticación segura puede romperse.
Esto significa que los dispositivos Bluetooth deben recibir parches contra el BIAS (CVE-2020-10135) y MANDO (CVE-2019-9506) vulnerabilidades para evitar riesgos de seguridad.