Configuraciones de Bluetooth afectados por Crypto Bug

Una falla criptográfica afecta las implementaciones de Bluetooth y los controladores del sistema operativo de Apple, Broadcom, Intel, Qualcomm y posiblemente otros proveedores de hardware

Este error ocurre porque los dispositivos con capacidad Bluetooth no validan suficientemente los parámetros de encriptación utilizados durante las conexiones de Bluetooth "seguras". Más precisamente, los dispositivos de emparejamiento no validan suficientemente los parámetros de curva elíptica usados ​​para generar claves públicas durante un intercambio de claves Diffie-Hellman.

Esto da como resultado un emparejamiento débil que puede permitir que un atacante remoto obtenga la clave de cifrado utilizada por un dispositivo y recupere los datos enviados entre dos dispositivos emparejados en una conexión Bluetooth "segura".

Bluetooth y Bluetooth LE afectados

Tanto el proceso de "Emparejamiento simple seguro" del estándar Bluetooth como el proceso de emparejamiento de "Conexiones seguras" de Bluetooth LE se ven afectados.

Dos científicos del Instituto de Tecnología de Israel, Lior Neumann y Eli Biham, descubrieron la vulnerabilidad, rastreada como CVE-2018-5383.

CERT / CC ha enviado un aviso de seguridad anoche con la siguiente explicación de la vulnerabilidad:

Bluetooth utiliza un mecanismo de emparejamiento de dispositivo basado en el intercambio de claves Diffie-Hellman (ECDH) de curva elíptica para permitir la comunicación encriptada entre dispositivos. El par de claves ECDH consta de una clave privada y pública, y las claves públicas se intercambian para producir una clave de emparejamiento compartida. Los dispositivos también deben acordar los parámetros de curva elíptica que se utilizan. El trabajo previo sobre el "ataque de curva inválida" mostró que los parámetros de ECDH no siempre se validan antes de ser utilizados en el cálculo de la clave compartida resultante, lo que reduce el esfuerzo del atacante para obtener la clave privada del dispositivo bajo ataque si la implementación no valida todos los parámetros antes de calcular la clave compartida.

En algunas implementaciones, los parámetros de la curva elíptica no están todos validados por la implementación del algoritmo criptográfico, que puede permitir que un atacante remoto dentro del alcance inalámbrico inyecte una clave pública no válida para determinar la clave de sesión con alta probabilidad. Tal atacante puede interceptar y descifrar pasivamente todos los mensajes del dispositivo y / o falsificar e inyectar mensajes maliciosos.

Algunos grandes proveedores afectados

Apple, Broadcom, Intel y Qualcomm han confirmado que las implementaciones de Bluetooth y los controladores del sistema operativo se ven afectados. Apple y Broadcom han implementado soluciones para el error, mientras que el estado de Intel y Qualcomm es desconocido.

Microsoft dijo que sus dispositivos no se ven afectados. Los expertos de CERT / CC no pudieron determinar si Android, los dispositivos de Google o el kernel de Linux se vieron afectados.

El Grupo de Interés Especial Bluetooth (SIG), la organización que supervisa el desarrollo de estándares Bluetooth, emitió una declaración con respecto a la vulnerabilidad.

Para que un ataque sea exitoso, un dispositivo atacante debería estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que estaban pasando por un procedimiento de sincronización. El dispositivo atacante debería interceptar el intercambio de claves públicas bloqueando cada transmisión, enviando un acuse de recibo al dispositivo emisor y luego inyectando el paquete malicioso al dispositivo receptor dentro de un intervalo de tiempo estrecho. Si solo un dispositivo tiene la vulnerabilidad, el ataque no tendrá éxito.

La organización dice que ahora ha actualizado la especificación oficial de Bluetooth para exigir que todos los dispositivos de emparejamiento validen todos los parámetros utilizados para las conexiones de Bluetooth cifradas basadas en claves.

Los investigadores y Bluetooth SIG dijeron que no estaban al tanto de ningún ataque en el que se haya utilizado esta vulnerabilidad.

Las actualizaciones para CVE-2018-5383 deben esperarse como actualizaciones del sistema operativo o actualizaciones de controladores (para computadoras de escritorio, portátiles y teléfonos inteligentes) o actualizaciones de firmware (en el caso de IoT / dispositivos inteligentes).

Semrush sigue a tu competencia


Fecha actualización el 2018-07-24. Fecha publicación el 2018-07-24. Categoria: criptomoneda. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
criptomoneda