Vulnerabilidad de Bluetooth permite robar la clave de cifrado

La vulnerabilidad de Bluetooth recientemente descubierta en el firmware implementado y los controladores de software del sistema operativo permite a los atacantes remotos obtener la clave de cifrado utilizada por los dispositivos vulnerables

Esta vulnerabilidad se produce debido a que los dispositivos Bluetooth no tienen parámetros de curva elíptica suficientemente validados cuando solían generar claves públicas durante un intercambio de claves Diffie-Hellman

La comunicación de encriptación entre dos dispositivos Bluetooth establecida utiliza un mecanismo de emparejamiento de dispositivo basado en el intercambio de claves Diffie-Hellman (ECDH) de curva elíptica .

El año 2017, la vulnerabilidad crítica de BlueBorne pone en peligro más de 5 mil millones de dispositivos Bluetooth habilitados.

Este grave error lleva a un atacante a realizar un ataque Man-in-the-Middle para obtener las claves criptográficas utilizadas por los dispositivos.

Esta vulnerabilidad de Bluetooth afectó a proveedores como Apple, Broadcom, Intel, Qualcomm y posiblemente otros proveedores de hardware.

Cómo funciona esta vulnerabilidad de Bluetooth

El par de claves ECDH contiene básicamente una clave pública y privada que se compartirá en ambos lados para generar una clave de par compartida y el dispositivo también debe aceptar usar los parámetros de la curva elíptica.

Pero en alguna implementación de algoritmo criptográfico, los parámetros de la curva elíptica no están todos validados.

Esto lleva a proporcionar una alta probabilidad para los atacantes de inyectar la clave pública no válida para determinar la clave de sesión.

Además, una vez que se obtiene la clave de sesión, un atacante puede interceptar y descifrar pasivamente todos los mensajes del dispositivo o modificar el mensaje que se está transfiriendo.

En otras palabras, Bluetooth lanzó una Declaración. Los investigadores identificaron que la especificación Bluetooth recomienda, pero no requiere, que un dispositivo que admita las características Secure Simple Pairing o LE Secure Connections valide la clave pública recibida por aire cuando se sincroniza con un nuevo dispositivo . Es posible que algunos proveedores hayan desarrollado productos Bluetooth que admitan esas características, pero no realicen la validación de la clave pública durante el procedimiento de sincronización. En tales casos, las conexiones entre esos dispositivos podrían ser vulnerables a un ataque de hombre en el medio que permitiría el monitoreo o la manipulación del tráfico.

Para realizar un ataque exitoso, ambos dispositivos de emparejamiento deben estar dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables.

Posteriormente, el dispositivo atacante interceptará ambos dispositivos de sincronización bloqueando la transmisión y terminando un reconocimiento al dispositivo emisor, y luego inyectando el paquete malicioso al dispositivo receptor.

Nota importante es que el ataque no tendrá éxito si solo un dispositivo tiene la vulnerabilidad.

Fecha actualización el 2021-07-25. Fecha publicación el 2018-07-25. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers