Defecto crítico de Bluetooth deja a millones de personas expuestas a un ataque - ReviewsExpert.net

Tabla de contenido

Nota del editor: Hemos actualizado este artículo con información sobre las actualizaciones publicadas por Apple y Microsoft que protegen los dispositivos de la vulnerabilidad KNOB. Puede encontrar una lista completa de las empresas afectadas con enlaces a parches aquí.

Asegúrese de actualizar sus dispositivos Bluetooth antes de conectarlos a una computadora portátil o teléfono inteligente.

Los investigadores de seguridad descubrieron recientemente una vulnerabilidad de Bluetooth que es tan grave que la consideran una "amenaza para la seguridad y la privacidad de todos" los usuarios.

El Centro de Seguridad de TI, Privacidad y Responsabilidad (CISPA) en coordinación con el ICASI y sus miembros, como Microsoft, Apple y Amazon, publicó un informe sobre una falla devastadora de Bluetooth llamado KNOB (Negociación de claves de Bluetooth) que da a los malos actores la capacidad de monitorear y manipular el tráfico entre dos dispositivos. El ataque afecta a Bluetooth BR / EDR (Bluetooth Classic), o una versión anterior de Bluetooth que establece una conexión inalámbrica de corto alcance entre dispositivos (normalmente altavoces y auriculares).

La vulnerabilidad proviene del proceso de configurar una conexión encriptada entre dos dispositivos Bluetooth. Un dispositivo atacante puede interferir con este proceso, acortar la clave de cifrado a un byte y luego descifrar fácilmente el código mediante la fuerza bruta para obtener una conexión. A partir de ahí, el atacante podría descifrar todo el tráfico que fluye entre los dos dispositivos.

Según un aviso de seguridad publicado por Bluetooth SIG, la organización que desarrolla los estándares de Bluetooth, incluso los dispositivos que requieren una longitud mínima de clave no pueden realizar los pasos para verificar que la clave de cifrado cumpla con esos requisitos. Para empeorar las cosas, los investigadores dicen que el ataque es difícil de detectar porque la negociación del cifrado sigue siendo transparente para el usuario y porque la clave de cifrado abreviada sigue siendo una queja en todas las versiones de Bluetooth.

Afortunadamente, muchos fabricantes de tecnología ya han lanzado parches para la vulnerabilidad. Apple lanzó una actualización de seguridad el 22 de julio para iPhones, iPads e iPods que protege contra el ataque con una validación de entrada mejorada. Microsoft hizo su parte, lanzando una actualización para los dispositivos Windows que establece una longitud de clave de cifrado mínima predeterminada de 7 octetos. Esa medida de seguridad mejorada está deshabilitada de forma predeterminada. Puede seguir estas instrucciones para habilitar la función usando el Editor del Registro en su máquina Windows.

El ICASI publicó una lista útil de empresas que están y no están afectadas e incluyó enlaces a parches para aquellas que sí lo están.

Los investigadores probaron el ataque utilizando teléfonos inteligentes Nexus 5 y Motorola G3. El Nexus 5 se usó como el atacante intermediario que agregó código al firmware de Bluetooth. Luego usaron una computadora portátil Lenovo ThinkPad X1 Carbon para forzar el código de cifrado y descifrar los mensajes interceptados. El ataque se realizó con éxito en una amplia gama de chips Bluetooth de los fabricantes Broadcom, Qualcomm, Apple y Chicony.

"El ataque KNOB es una seria amenaza para la seguridad y privacidad de todos los usuarios de Bluetooth", escribió CISPA en su informe. "Nos sorprendió descubrir problemas tan fundamentales en un estándar ampliamente utilizado y con 20 años de antigüedad".

Antes de desechar sus nuevos auriculares inalámbricos, vale la pena señalar que los dispositivos Bluetooth solo son vulnerables en determinadas condiciones. Debido a que se trata de un ataque a Bluetooth, el agresor debería estar dentro del alcance de ambos dispositivos para establecer una conexión. Si uno de los dispositivos no era vulnerable, el ataque fallaría. Además, como señala Bluetooth SIG, "el dispositivo atacante necesitaría interceptar, manipular y retransmitir mensajes de negociación de longitud de clave entre los dos dispositivos y, al mismo tiempo, bloquear las transmisiones de ambos, todo dentro de una ventana de tiempo limitada".

No se conocen casos de uso del exploit para interceptar el tráfico entre dos dispositivos.

CISPA culpa de la vulnerabilidad a la "redacción ambigua" en el estándar Bluetooth e insta a Bluetooth SIG a actualizar la especificación de inmediato, "Hasta que la especificación no se corrija, no recomendamos confiar en ningún enlace Bluetooth BR / EDR cifrado en la capa de enlace", CISPA escribe.

Hasta ahora, Bluetooth SIG respondió actualizando la especificación principal de Bluetooth para recomendar una longitud mínima de encriptación de octetos, a partir de uno, para las conexiones BR / EDR. La organización también insta a las empresas de tecnología a actualizar los productos existentes para hacer cumplir los nuevos estándares recomendados.

¿Qué puede hacer para protegerse de este ataque? Como siempre, mantenga sus dispositivos actualizados instalando las últimas actualizaciones del sistema.

  • ¿Tiene problemas de Bluetooth en Windows 10? Este es el por qué

Va a ayudar al desarrollo del sitio, compartir la página con sus amigos

wave wave wave wave wave