bug bluetooth
Productos y Servicios PRODUCTOS Y SERVICIOS

Fallos de seguridad en el emparejamiento de dispositivos Bluetooth

El Instituto Nacional de Ciberseguridad (INCIBE) alerta que se han descubierto 7 vulnerabilidades que afectan a los dispositivos Bluetooth, tres de las cuales afectan a los que soportan la especificación Core y cuatro afectan a los que soportan la especificación Mesh, para redes de malla. De las vulnerabilidades encontradas al menos una es de severidad alta. Un atacante que las explote podría suplantar a dispositivos legítimos durante el proceso de emparejamiento y lanzar ataques man-in-the-middle.

El ataque tiene lugar en el proceso de autenticación de dispositivos y evade los mecanismos de protección de Bluetooth.

Antes de conectarse, los dispositivos Bluetooth deben emparejarse, intercambiando información. Durante este proceso es cuando son vulnerables. El emparejamiento lleva varias fases. En primer lugar los dispositivos intercambian información básica sin cifrar, identificándose e indicando que pueden hacer para negociar cómo conectarse. Después generan y se intercambian claves. En esta fase las conexiones son vulnerables a ser manipuladas y un ciberdelincuente podría tomar el control del dispositivo. Finalmente, los dispositivos se vinculan para recordar que se conocen y que su conexión es segura, para futuras conexiones.

Las vulnerabilidades en Bluetooth Mesh Profile versiones 1.0 y 1.0.1 comprometen el token Authvalue utilizado en la generación de claves de autenticación.

Las vulnerabilidades en Bluetooth Core versiones comprometen:

  • desde la 1.0B hasta 5.2 el emparejamiento de código PIN heredado –legacy- BR/EDR (Basic Rate/ Enhanced Data Rate))
  • desde la 4.0 hasta la 5.2 la autenticación de emparejamiento heredado –legacy- LE (Low Energy).
  • desde la 2.1, hasta 5.2 el emparejamiento seguro en Bluetooth LE y BR/EDR.

¿Qué hacer?

Bluetooth SIG, la organización que supervisa el desarrollo de los estándares de Bluetooth, recomienda que las implementaciones de baja energía (LE) que requieran emparejamiento y cifrado utilicen el modo «conexiones seguras». En general recomienda que, siempre que sea posible, las implementaciones habiliten y apliquen solo el modo de «conexiones seguras», garantizando que no se pueda utilizar el emparejamiento heredado de baja energía. En los dispositivos que actúan como proveedores de redes de malla se recomienda que utilicen mecanismos fuera de banda para el intercambio de claves públicas.

En los dispositivos afectados por la vulnerabilidad que afecta al emparejamiento de código PIN se recomienda deshabilitar la función de acceso con PIN.

En Android, estos fallos serán abordados en el próximo parche de seguridad de junio de 2021. Cisco también está analizando estas vulnerabilidades.

Recomendamos a los usuarios de Bluetooth, que se aseguren de instalar las últimas actualizaciones publicadas por los fabricantes de dispositivos y sistemas operativos tan pronto estén disponibles.

Dejar un comentario

Your email address will not be published. Required fields are marked *