Categorías
Artículos

Apague su Bluetooth

Un grupo de investigadores de análisis de vulnerabilidades ha revelado un nuevo método para romper el protocolo de negociación de claves de cifrado de Bluetooth; el ataque, bautizado como Key Negotiation of Bluetooth (KNOB) es posible en cualquier dispositivo que admita el protocolo Bluetooth y ha exigido una pronta respuesta de los equipos de seguridad de Google para su corrección

Un grupo de investigadores de análisis de vulnerabilidades ha revelado un nuevo método para romper el protocolo de negociación de claves de cifrado de Bluetooth; el ataque, bautizado como Key Negotiation of Bluetooth (KNOB) es posible en cualquier dispositivo que admita el protocolo Bluetooth y ha exigido una pronta respuesta de los equipos de seguridad de Google para su corrección.

Los investigadores Kasper Rasmussen y Daniele Antonioli, de la Universidad de Oxford, fueron los encargados de revelar esta vulnerabilidad durante un reciente evento de ciberseguridad en California, EU.

Acorde a los expertos en análisis de vulnerabilidades, el ataque consiste en uso de fuerza bruta para explotar una debilidad en el firmware de un chip Bluetooth, lo que permite a los hackers desplegar un Man-in-The-Middle (MiTM) mediante la inyección de paquetes especialmente diseñados. Gracias a esto, los actores de amenazas podrían obtener acceso a otras partes del sistema comprometido para extraer información confidencial. Los expertos probaron este método de ataque en 17 chips Bluetooth integrados en dispositivos Apple, Broadcom, Intel y Qualcomm, además afirman que el ataque fue exitoso en cada modelo analizado. Según la información, la vulnerabilidad afecta sólo a los dispositivos que utilizan la conexión Bluetooth BR/EDR, también conocida como Bluetooth Classic, por lo que, en teoría, los dispositivos que usan Bluetooth LE (de bajo consumo energético) no estarían en riesgo

No se requiere conocer las claves de cifrado del emparejamiento para completar el ataque, mencionan los especialistas, pues éste funciona haciendo que los usuarios confíen en una clave de cifrado de sólo 1 byte de entropía, lo que la hace muy poco segura y susceptible a sufrir ataques de fuerza bruta. Cabe mencionar que la mayoría de las conexiones Bluetooth usan claves más largas, pero el protocolo no verifica los posibles cambios en la entropía de las claves.

La negociación para determinar la entropía se realiza mediante el protocolo conocido como Link Manager Protocol (LMP); durante la negociación, el primer dispositivo sugiere longitud de clave para el cifrado, mientras que al segundo corresponde aceptar la clave propuesta. En caso de que un atacante encontrara la forma de interceptar el proceso de negociación para alterar la longitud de la clave sugerida, ambos dispositivos usarán la longitud de clave más corta. Posteriormente, usando un ataque de fuerza bruta se podrán descifrar fácilmente las claves de cifrado, acceder al intercambio de información e incluso inyectar mensajes cifrados válidos en tiempo real.

Los expertos en análisis de vulnerabilidades mencionan que un ataque de estas características requiere el uso de dispositivos especiales, como analizadores de protocolo Bluetooth, así como un script de fuerza bruta eficiente. Aunque la complejidad de este ataque es considerable, los expertos mencionan que es completamente funcional en la práctica. Por si no fuera suficiente riesgo, incluso es posible realizar un ataque de firmware contra sólo una de las víctimas, utilizando backdoors o chips no autorizados por los fabricantes.

Los investigadores informaron sobre estas vulnerabilidades a organizaciones encargadas de fortalecer la seguridad de este protocolo de conexión, como el Bluetooth Special Interest Group (SIG) antes de revelar su investigación al público. Acorde a especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) los fabricantes de dispositivos con Bluetooth integrado lanzarán sus actualizaciones de seguridad para corregir estas fallas a la brevedad.