Alertas de seguridad

Vulnerabilidad en Bluetooth


Esta vulnerabilidad se encuentra incluida en un grupo de doce vulnerabilidades que afecta millones de dispositivos con tecnología Bluetooth LE, encontradas tras el trabajo de un grupo de investigadores de ciberseguridad que revelaron estos resultados (colectivamente llamados ‘SweynTooth’).

vulnerabilidad bluetooth.png 2

Bluetooth LE consiste en un conjunto de muchos protocolos estandarizados que proporcionan conectividad remota y seguridad entre un dispositivo simple (periférico) y un dispositivo del usuario (central).

Detalles de las vulnerabilidades

Las vulnerabilidades encontradas en los resultados (SweynTooth) residen en los kits de desarrollo de software (SDK), utilizados por múltiples sistemas en un chip (SoC); implementados en las tecnologías de comunicación inalámbricas Bluetooth Low Energy (BLE). El estimado de productos alimentados está en 480 con diferentes proveedores, como Samsung, FitBit y Xiaomi.

Adicionalmente, por parte de los investigadores de la Universidad de Tecnología y Diseño de Singapur, se asegura que las vulnerabilidades se encuentran en los SDK BLE vendidos por los principales proveedores de SoC, como Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics y Telink Semidonductor.

El alcance de esta vulnerabilidad se basa en que un atacante en proximidad física, cercana a dispositivos vulnerables, puede generar una activación remota de puntos muertos que produce una sincronización errónea entre el código de usuario y el firmware del SDK, generando un bloqueo en el código del usuario.También se pueden generar bloqueos por un comportamiento erróneo del código o daños en la memoria, por ejemplo, al presentarse un desbordamiento de búfer.

Por último, se puede generar un bypass de seguridad eludiendo la seguridad de los dispositivos, permitiendo el acceso de lectura y/o escritura de manera arbitraria, es decir, el módulo de emparejamiento de conexiones seguras se omite, ver figura 1.

Figura 1. Bluetooth Low Energy

bluetooth-1También se pueden considerar dispositivos críticos los productos médicos, dispositivos medidores de glucosa en la sangre, marcapasos, listados, plataformas de administración de medicamentos programables con SoC, entre otros.

La implementación Bluetooth Low Energy en Cypress PSoC 4 BLE; componente 3.61 y versiones anteriores procesa tramas de canal de datos con una longitud de carga útil mayor que el tamaño máximo de carga útil de la capa de enlace configurada, lo que permite a los atacantes (en el rango de radio) causar una denegación de servicio) a través de un marco BLE Link Layer diseñado. La actual vulnerabilidad se encuentra en análisis, por lo tanto no se tiene un valor CVSS.

 

Acciones recomendadas

Se ha generado una divulgación receptiva de los resultados obtenidos, esto ha permitido que la mayoría de los proveedores de SoC publiquen sus respectivos parches. No obstante, una cantidad considerable de productos IoT que dependen de los SoC afectados por la conectividad BLE aún necesitan recibir parches de seguridad de sus respectivos proveedores. Lo anterior, por medio de la actualización del firmware que es la recomendación que se da. Por ahora, se debe estar a la expectativa de las últimas recomendaciones del proveedor y aplicar las actualizaciones que sean necesarias de manera oportuna.