Btlejacking permite que un hacker obtenga la conexion Bluetooth

El Ataque Btlejacking permite tomar el control de cualquier dispositivo Bluetooth de baja energía, el ataque abusa el tiempo de espera de supervisión entre dos dispositivos conectados

El tiempo de espera de supervisión define el tiempo después del cual se realiza la conexión si no se han recibido paquetes válidos.

El investigador de seguridad Damien Cauquil revela el ataque de la conferencia Defcon hacker del 11 de agosto y también lo publicó como la herramienta de código abierto BtleJack que le permite husmear, bloquear y secuestrar dispositivos Bluetooth Low Energy.

La vulnerabilidad de bloqueo de Bluetooth se puede rastrear como CVE-2018-7252 y afecta a las versiones 4.0, 4.1, 4.2 y 5 de Bluetooth Low Energy (BLE). Para aprovechar la vulnerabilidad, el atacante debe ser alcanzado a menos de 5 metros.

BtleJack no solo proporciona una forma asequible y confiable de olfatear y analizar los dispositivos Bluetooth Low Energy y sus apilamientos de protocolos, sino que también implementa un nuevo ataque denominado "BtleJacking", dijo Damien.

La herramienta BtleJack es capaz de detectar, bloquear y secuestrar dispositivos Bluetooth de baja energía. Todo lo que necesita es tener un dispositivo micro: BIT con valor de $ 15 creado por BBC.

Uso de la herramienta Btlejack

  • Huele una conexión BLE existente.
  • Huele nuevas conexiones BLE.
  • Atascar una conexión BLE existente.
  • Secuestrar una conexión BLE existente (btlejacking).
  • Exportar paquetes capturados a varios formatos de PCAP.

El ataque de Btlejacking representa un riesgo grave, como el acceso no autorizado al dispositivo, la autenticación de derivación y mantener intacto el estado interno del dispositivo, lo que puede provocar la pérdida de datos.

A partir de Bluetooth v4.2, las conexiones BLE son seguras y usan el Curva elíptica Diffie Hellman (ECDH) para la generación de claves. "El secuestro de BLE es real y debe considerarse en su modelo de amenaza", dijo Damien.

"Para evitar los ataques de Btlejacking, BLE Secure Connections puede incluir protección de inyección de código con código de autenticación agregado a todos los paquetes que evitan los ataques de Btlejacking", dijo Damien.

Semrush sigue a tu competencia


Fecha actualización el 2018-08-14. Fecha publicación el 2018-08-14. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers