Hace algunas horas,
investigadores de seguridad han dado a conocer una nueva vulnerabilidad que
afecta a una gran cantidad de dispositivos Bluetooth: CVE-2018-5383. Este nuevo
fallo de seguridad se encuentra en los módulos criptográficos utilizados para
establecer las conexiones seguras y puede permitir a un atacante remoto, sin
necesidad de autenticarse, interceptar, controlar y manipular el tráfico que intercambian
entre ellos.
Este fallo de
seguridad se debe a dos características del Bluetooth, por un lado, la
implementación del Secure Connections Pairing en los sistemas operativos para
poder establecer las conexiones a través de Bluetooth Low Energy (LE) y por
otro lado la implementación Secure Simple Pairing en BR/EDR.
Intel, Apple, Broadcom y Qualcomm entre los
afectados
Según parece, este
fallo de seguridad afecta a prácticamente cualquier chip Bluetooth moderno, lo
que implica que hay millones de dispositivos de todo tipo afectados por este
problema. Según los investigadores que han descubierto la vulnerabilidad, los
chips Bluetooth de Intel, Apple, Broadcom y Qualcomm están afectados por este
fallo de seguridad, aunque de momento no se ha podido demostrar su implicación
en dispositivos de Google y en sistemas como Android y Linux.
Debido a que las
características Secure Connections Pairing y Secure Simple Pairing son
recomendadas, pero no obligatorias, muchos fabricantes optan por no
utilizarlas, creando así claves de cifrado inseguras permitiendo a un atacante,
colocado dentro del rango de la conexión, interceptar, robar los datos que
viajan por el aire e incluso inyectar malware.
Cómo protegernos de esta vulnerabilidad
Bluetooth
Para protegernos de estos
fallos de seguridad es necesario instalar, tan pronto como estén disponibles,
los últimos parches de seguridad, tanto de los sistemas operativos como de los
firmware como tal. Apple, por un lado, ya ha actualizado sus sistemas para
hacerlos seguros frente a esta vulnerabilidad, mientras que Intel y Broadcom
también están lanzando actualizaciones de firmware para proteger a los
usuarios. Qualcomm, por su lado, no ha hecho declaraciones sobre la
vulnerabilidad en sus propios chips.
Por el momento no hay
indicios de que este fallo de seguridad haya sido utilizado para espiar estas
conexiones, y además es poco probable dada la dificultad para hacerlo y a los
factores que deben cumplirse, como, por ejemplo, tener que estar muy cerca de
las víctimas para poder interceptar las conexiones.
Fuente: thehackernews