Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Nuevo exploit de seguridad que permite la suplantación de periféricos Bluetooth de confianza

Un equipo de investigadores ha revelado una nueva vulnerabilidad que podría permitir a los atacantes engañar a los dispositivos host modernos con Bluetooth para que se emparejen con un dispositivo malicioso disfrazado de confiable.

La falla de seguridad, que el equipo ha denominado Ataques de suplantación de identidad por Bluetooth (BIAS), afecta a una gran cantidad de dispositivos que usan Bluetooth, incluidos iPhones, iPads y Mac.

Esencialmente, los ataques BIAS aprovechan una vulnerabilidad en la forma en que los dispositivos Bluetooth manejan las conexiones a largo plazo. Cuando dos dispositivos Bluetooth están emparejados, acuerdan una “clave de enlace”, que les permite volver a conectarse entre sí sin tener que volver a realizar el proceso de emparejamiento.

Los investigadores, un grupo de académicos de la cole Polytechnique Federale de Lausanne en Suiza, descubrieron que podían falsificar la dirección Bluetooth de un dispositivo previamente emparejado para completar un proceso de autenticación sin conocer esta clave de enlace.

Más específicamente, la falla aparece cuando un dispositivo atacante finge ser uno de confianza anterior que solo admite la autenticación unilateral, la configuración de seguridad más baja en Bluetooth. El dispositivo de un usuario normalmente sería el que autenticaría si esta conexión era válida. Sin embargo, al usar una táctica conocida como cambio de roles, un atacante podría falsificar esa autenticación y establecer una conexión segura con el dispositivo del usuario simplemente accediendo a ella.

Combinado con otras vulnerabilidades de Bluetooth como la negociación de claves de Bluetooth (KNOB), un atacante puede comprometer los dispositivos que se ejecutan en el modo de autenticación segura. Una vez que el ataque BIAS tiene éxito, un dispositivo atacante podría usarse para llevar a cabo otras vulnerabilidades, incluido el acceso a los datos enviados a través de Bluetooth o incluso el control de las funciones que tendría un dispositivo previamente emparejado.

Debido a que las conexiones Bluetooth a menudo no requieren la interacción explícita del usuario, los ataques BIAS y KNOB también son sigilosos y pueden llevarse a cabo sin el conocimiento del usuario.

Quién está en riesgo por el exploit BIAS

Esta falla solo afecta a la velocidad básica de Bluetooth / velocidad de datos mejorada, también conocida como Bluetooth Classic. Pero eso todavía deja relativamente reciente Apple dispositivos sujetos al ataque, incluido el iPhone 8 y anteriores, dispositivos MacBook 2017 y anteriores, y modelos de iPad 2018 y anteriores.

Para llevar a cabo el ataque, un mal actor debería estar dentro del alcance de Bluetooth de un dispositivo vulnerable y conocer la dirección de Bluetooth de un dispositivo previamente emparejado. Para un atacante habilidoso, encontrar estas direcciones Bluetooth es relativamente trivial, incluso si son aleatorias.

Las posibles mitigaciones para el ataque incluyen apagar Bluetooth cuando no lo esté usando o asegurarse de que su dispositivo no tenga claves de enlace anteriores al olvidar manualmente todos los dispositivos con los que se empareja.

Los investigadores han alertado al Grupo de Interés Especial de Bluetooth (SIG), que ya ha actualizado la Especificación del núcleo de Bluetooth para mitigar la falla. Es probable que fabricantes como Apple y Samsung lanzará parches de firmware o software con la solución en un futuro próximo.