El ataque KNOB permite a los hackers insertarse en sus llamadas Bluetooth

hackers

La vulnerabilidad permite a los atacantes romper completamente el cifrado de Bluetooth

Los investigadores han descubierto una falla en los protocolos de autenticación de Bluetooth que permite a los piratas informáticos escuchar conversaciones realizadas a través de dispositivos Bluetooth o cambiar el contenido de las transferencias de archivos.

El ataque tiene el nombre en código KNOB, que significa 'Negociación clave de Bluetooth', y fue descubierto por tres investigadores internacionales: Kasper Rasmussen de la Universidad de Oxford, Daniele Antonioli de la Universidad de Tecnología y Diseño de Singapur, y Nils Ole del Centro de Seguridad de la Información CISPA Helmholtz. Tippenhauer.

El ataque KNOB funciona al obligar a los participantes en el protocolo de enlace Bluetooth a usar una clave de cifrado con solo un byte de entropía, lo que permite a un atacante forzar la clave con fuerza bruta. Luego pueden insertar datos válidos, firmados criptográficamente en la transferencia, o espiar los datos (incluido el audio de las llamadas telefónicas) que se pasan entre dispositivos.

"Como resultado, el atacante rompe por completo la seguridad de Bluetooth BR / EDR sin ser detectado", escribieron los investigadores en el documento técnico explicando la falla.

Los ataques KNOB son completamente indetectables para las víctimas, ya que ataca la negociación clave en sí. Tampoco viola los estándares de la industria de Bluetooth acordados, ya que un byte es el nivel mínimo de entropía permitido por todos los estándares BR / EDR, que tampoco requieren que los protocolos de negociación clave estén asegurados. En resumen, esto significa que el firmware de cualquier chip Bluetooth compatible con el estándar es vulnerable.

Los investigadores probaron el exploit en 17 chips Bluetooth diferentes en 24 dispositivos diferentes, incluidos chips de Apple , Intel , Broadcom y Qualcomm . Se encontró que todos los dispositivos probados estaban a merced de los ataques KNOB. La vulnerabilidad fue revelada a la industria de Bluetooth, a través del Grupo de Interés Especial de Bluetooth (SIG), el Centro de Coordinación CERT y el Consorcio Internacional para el Avance de la Ciberseguridad en Internet, en noviembre del año pasado.

"Después de que revelamos nuestro ataque a la industria a fines de 2018, algunos proveedores podrían haber implementado soluciones para la vulnerabilidad en sus dispositivos", dijeron los investigadores. "Entonces, la respuesta corta es: si su dispositivo no se actualizó después de finales de 2018, es probable que sea vulnerable. Los dispositivos actualizados después podrían ser reparados".

La vulnerabilidad, que se ha designado como CVE-2019-9506, ahora ha sido abordada por Bluetooth SIG, que ha actualizado la especificación central de Bluetooth para recomendar un mínimo de 7 bytes de entropía para las claves de cifrado. Si bien insta a los proveedores a parchear sus productos para evitar el ataque, el SIG también ha informado que las posibilidades de que los piratas informáticos exploten la vulnerabilidad en la naturaleza son escasas.

"Para que un ataque tenga éxito, un dispositivo atacante necesitaría estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que estaban estableciendo una conexión BR / EDR", decía una nota de advertencia de Bluetooth SIG. "Si uno de los dispositivos no tuviera la vulnerabilidad, entonces el ataque no sería exitoso. El dispositivo atacante necesitaría interceptar, manipular y retransmitir mensajes de negociación de longitud de clave entre los dos dispositivos y al mismo tiempo bloquear las transmisiones de ambos, todo dentro de un ventana de tiempo estrecho ".

Semrush sigue a tu competencia


Fecha actualizacion el 2019-08-17. Fecha publicacion el 2019-08-17. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: itpro Version movil