Según el Centro de Coordinación CERT de Carnegie Mellon, los atacantes podrían aprovechar las debilidades de seguridad recientemente descubiertas en las especificaciones de los perfiles Bluetooth Core y Mesh para hacerse pasar por dispositivos legítimos y llevar a cabo ataques de tipo man-in-the-middle (MitM).
“Los dispositivos que soportan las especificaciones de Bluetooth Core y Mesh son vulnerables a los ataques de suplantación de identidad y a la divulgación de AuthValue, lo que podría permitir a un atacante hacerse pasar por un dispositivo legítimo durante el emparejamiento”, dijo el Centro de Coordinación CERT de Carnegie Mellon en un anuncio publicado el lunes 25 de mayo.
Los ataques de suplantación de Bluetooth, también conocidos como BIAS, permiten a un actor malintencionado establecer una conexión segura con una víctima, sin tener que conocer y autenticar la clave a largo plazo compartida entre las víctimas, con lo que se salta el mecanismo de autenticación de Bluetooth.
Las dos especificaciones de Bluetooth definen el estándar que permite la comunicación de muchos a muchos a través de Bluetooth para facilitar la transferencia de datos entre dispositivos en una red ad-hoc.
“Los ataques BIAS son los primeros que descubren problemas relacionados con los procedimientos de autenticación para el establecimiento de conexiones seguras de Bluetooth, el cambio de roles de los adversarios y la reducción de las conexiones seguras. Los ataques BIAS son sigilosos, ya que el establecimiento de la conexión segura de Bluetooth no requiere la interacción del usuario”, afirman los investigadores.
“Para confirmar que los ataques BIAS son prácticos, los llevamos a cabo con éxito contra 31 dispositivos Bluetooth (28 chips Bluetooth únicos) de los principales proveedores de hardware y software, que implementan todas las principales versiones de Bluetooth, incluyendo Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung y CSR”.
“Nuestros ataques funcionan incluso cuando las víctimas están utilizando los modos de seguridad más potentes de Bluetooth, por ejemplo, SSP y Secure Connections. Nuestros ataques se dirigen al procedimiento estandarizado de autenticación de Bluetooth y, por lo tanto, son eficaces contra cualquier dispositivo Bluetooth que cumpla con el estándar”, dijeron los investigadores.
El Proyecto de Código Abierto de Android (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology y Red Hat son algunos de los proveedores identificados con productos afectados por estos fallos de seguridad. AOSP, Cisco y Microchip Technology dijeron que están trabajando actualmente para mitigar los problemas.