Investigadores del Instituto de Tecnología de Israel descubrieron una vulnerabilidad criptográfica altamente crítica, que afecta a algunos dispositivos con Bluetooth. Esta falla da cabida para el ataque conocido como man-in-the-middle, donde un atacante remoto no autenticado intercepta, controla o manipula el tráfico que intercambian los dispositivos cercanos.

La vulnerabilidad identificada como CVE-2018-5383, afecta dos funciones de emparejamiento: Bluetooth de baja energía (LE) de emparejamiento de conexiones seguras y el emparejamiento “Secure Simple Pairing”.

¿Cómo funciona el Hack Bluetooth?

De acuerdo con los investigadores, la especificación Bluetooth recomienda, pero no obliga a los dispositivos compatibles con las dos características, validar la clave pública de cifrado recibida durante el emparejamiento.

Dado que esta especificación es opcional, los productos de Bluetooth de algunos proveedores, que admiten las dos características, no validan suficientemente los parámetros de curva elíptica, utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.

Es por esto, que al momento del emparejamiento, un hacker puede lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite acceder en terminales o computadoras supuestamente encriptados y robar datos, así como inyectar malware.

Esto es lo que el Grupo de Interés Especial Bluetooth (SIG), dice acerca de la falla:

Para que un ataque sea exitoso, un dispositivo atacante debería estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables, que estaban pasando por un procedimiento de sincronización. El dispositivo atacante, debería interceptar el intercambio de claves públicas bloqueando cada transmisión, enviando un acuse de recibo al dispositivo emisor, y luego inyectando el paquete malicioso al dispositivo receptor dentro de un intervalo de tiempo estrecho. Si solo un dispositivo tiene la vulnerabilidad, el ataque no tendrá éxito.

Los dispositivos también deben acordar los parámetros de curva elíptica que se usan, pero en algunas implementaciones, estos parámetros no están suficientemente validados, lo que permite a los atacantes remotos dentro del alcance inalámbrico “inyectar una clave pública inválida para determinar la clave de sesión con alta probabilidad”.

El algoritmo DH, especifica un método de intercambio de clave pública que proporciona una manera para que dos peers establezcan una clave secreta compartida que solo ellos conozcan, aunque se comuniquen a través de un canal inseguro.

Empresas como Apple, Broadcom, Intel y Qualcomm,afirmaron que este bug criptográfico afecta al firmware o los controladores del software del sistema operativo. Las otras grandes compañías como Google, aun no se han manifestado.

Para solucionar el problema, Bluetooth SIG ahora ha actualizado la especificación Bluetooth, para exigir que los productos validen las claves públicas recibidas como parte de los procedimientos de seguridad basados ​​en claves públicas.

Más en TekCrispy