Alertas de seguridad

Por Bluetooth los atacantes podrán espiar conexiones cifradas

Se estima que actualmente se tiene una cifra cercana a los mil millones de dispositivos que utilizan la tecnología Bluetooth® para diferentes fines, entre ellos teléfonos inteligentes, computadores portátiles, dispositivos IoT, entre otros.

Se conoce una vulnerabilidad específica respecto al protocolo de negociación de claves de cifrado Bluetooth® BR (Basic Rate) – Velocidad básica y claves de cifrado EDR (Enhanced Data Rate) – Velocidad de datos mejorada, existentes a nivel de hardware en cualquier dispositivo y que determinan un valor de entropía para asegurar la conexión. El ataque es conocido como (KNOB – Key Negotiation of Bluetooth®), el cual permite interceptar, supervisar y/o manipular los dispositivos que han establecido una conexión cifrada.

Vulnerabilidad BlueTooth

Desde el punto de vista de la seguridad de la información, la especificación principal del protocolo Bluetooth® DR como EDR, admite claves de cifrado con entropía desde 1 byte hasta 16 bytes, donde el valor más alto significa mayor seguridad. No obstante, se identificó que está negociación  realizada a través del protocolo LMP (Link Manager Protocol) – Protocolo de administración de enlace, utilizado para conectar dos dispositivos Bluetooth®, además de considerar aspectos QoS (Quality of Service),  no se encuentra cifrada ni autenticada, siendo vulnerable a un secuestro o manipulación remota.

Está vulnerabilidad permite al atacante generar un engaño a dos dispositivos que van a establecer una conexión, de esta manera, induce una negociación de clave cifrada de 1 byte (8 bits) de entropía, la menor posible, lo que permite eventualmente aumentar la probabilidad de éxito y facilitar un ataque de fuerza bruta de las claves de cifrado negociadas.


¿Cómo funciona?

Suponga que Alice y Bob intentan establecer una conexión. Posterior a realizar una autenticación de clave de enlace, Alice propone que ella y Bob utilizarán 16 bytes de entropía (valor N). Bob puede aceptar, rechazar o proponer un valor de entropía menor. Al explotar la vulnerabilidad el atacante Mallory tendría la capacidad de obligar a Alice y Bob a usar una N más pequeña interceptando la solicitud inicial propuesta.

Una vez conocida la clave de cifrado negociada, al atacante le es posible capturar de manera pasiva mensajes cifrados transmitidos a través de Bluetooth®, descifrar texto e inyectar texto cifrado válido. Es importante considerar que el ataque es exitoso sólo si los dos dispositivos que deben establecer una conexión BR | EDR son vulnerables. Así el atacante podrá bloquear las transmisiones directas de emparejamiento y el ataque se efectuará durante la negociación o renegociación de una conexión de dispositivo emparejado. Cabe recordar que las sesiones existentes no pueden ser atacadas.

Bluetooth.com emitió un comunicado oficial: “Dado que no todas las especificaciones de Bluetooth exigen una longitud mínima de clave de cifrado, es posible que algunos proveedores hayan desarrollado productos Bluetooth donde la longitud de la clave de cifrado utilizada en un BR / EDR se establezca a un solo octeto.”

La vulnerabilidad fue descubierta por un equipo de investigadores, entre ellos, Daniele Antoniolli de USTD (Singapore University Design and Technology), Nils Ole Tippenhauer de CISPA (Helmholtz Center for Information Security) y Kasper Rasmussen de la Universidad de Oxford. El equipo describe que se hizo una evaluación de más de 14 chips Bluetooth® de diferentes proveedores como Intel, Broadcom, Apple y Qualcomm. Todos los chips evaluados, a excepción de uno aceptan 1 byte de entropía, el chip de Apple W1 acepta como mínimo 7 bytes de entropía. 


Acciones recomendadas

Con fines de mitigar el ataque KNOB, encargados de emitir especificaciones propias para la tecnología Bluetooth®, recomiendan que de manera imprescindible los fabricantes de dispositivos y comerciales de software apliquen una longitud mínima de clave de cifrado de 7 bytes (7 octetos), para conexiones BR | EDR. Diferentes proveedores han acogido la recomendación generando actualizaciones de seguridad para sus sistemas operativos, firmware y software, entre otros, incluidos:  Microsoft for Windows, Cisco for IP Phones and Webex, Google for Android, Apple for macOS, iOS, and watchOS, BlackBerry.

Topics: vulnerabilidad seguridad Bluetooth