Descubierto un grave fallo en la criptografía utilizada por Bluetooth

Se ha descubierto una vulnerabilidad de criptografía crítica en muchas de las implementaciones del estándar Bluetooth que permite a atacantes remotos no autenticados interceptar, monitorear y manipular el tráfico que hay a través de esa interfaz. Obviamente, también es necesario estar cerca de la víctima por las limitaciones del propio Bluetooth.

La vulnerabilidad, que está seguida bajo el código CVE-2018-5383, afecta al firmware o al driver de algunos de los principales fabricantes de dispositivos móviles o para ordenadores, entre los que se encuentran Apple, Broadcom, Intel y Qualcomm. De momento no se sabe el alcance que tiene en Android y el kernel Linux.

Hasta ahora se sabe que involucra dos características de Bluetooth: Las implementaciones de Bluetooth Low Energy (LE) para las Conexiones Seguras de Emparejamiento en el software de los sistemas operativos y las implementaciones BR/EDR de Emparejamiento Simple y Seguro en el firmware del dispositivo. Investigadores del Instituto de Tecnología de Israel descubrieron que una especificación de Bluetooth recomienda, pero no exige, que los dispositivos soporten las dos características para validar una clave pública de cifrado que es recibida durante el emparejamiento seguro.

Debido a que la especificación es opcional, algunos vendedores soportaron las dos características sin validar lo suficiente los parámetros utilizados para generar claves públicas durante el intercambios de claves Diffie-Hellman, abriendo la posibilidad de que un atacante remoto no autenticado pueda lanzar un ataque man-in-the-middle en el proceso de emparejamiento para obtener la clave criptográfica utilizada y luego fisgonear en los dispositivos para robar los datos transmitidos.

La información ofrecida por los investigadores ha sido completada por el CERT/CC mediante un aviso de seguridad. Esta institución explica que Bluetooth se apoya en el intercambio de claves de la curva elíptica Diffie-Hellman (ECDH) para realizar comunicaciones cifradas entre dispositivos emparejados. El intercambio de claves ECDH emplea dos claves, una pública y otra privada, siendo la pública de cada dispositivo la que se comparte.

En el proceso de intercambio de claves los dispositivos tienen que acordar los parámetros de la curva elíptica que tienen que usar, sin embargo, dichos parámetros muchas veces no son suficientemente validados, permitiendo a atacantes remotos que se encuentren dentro del radio de alcance del Bluetooth inyectar una clave pública inválida para determinar con altas probabilidades la clave de sesión.

Para corregir el problema, Bluetooth Special Interest Group (SIG) ha actualizado las especificaciones del estándar para requerir a los productos validar las claves públicas recibidas como parte de los procedimientos de seguridad a seguir a la hora de gestionarlas, además de añadir la misma vulnerabilidad a su proceso de calificación.

Por su parte, el CERT/CC ha dicho que los parches son necesarios tanto a nivel del firmware como del driver empleado por el sistema operativo, los cuales tienen que ser suministrados por fabricantes, desarrolladores y vendedores en los productos afectados.

Las implementaciones de Bluetooth de Apple, Broadcom, Intel y Qualcomm están entre las afectadas. De momento está por saber si Google, Android y Linux se han visto impactados y los productos de Microsoft se han librado de este problema. Apple ya ha publicado los parches necesarios en los sistemas operativos macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 y tvOS 11.4, mientras que Intel publicó el lunes los parches tanto a nivel de software como de firmware.

Broadcom ha dicho que aún tiene que arreglar el asunto con sus OEM, que son los responsables de enviar la actualización a los usuarios, y Qualcomm todavía no ha hecho ninguna declaración.

Fuente: The Hacker News

LEAVE A REPLY

Please enter your comment!
Please enter your name here