1 de agosto de 2018

Otro fallo en Bluetooth pone en jaque la seguridad de millones de dispositivos

Hace algunas horas, investigadores de seguridad han dado a conocer una nueva vulnerabilidad que afecta a una gran cantidad de dispositivos Bluetooth: CVE-2018-5383. Este nuevo fallo de seguridad se encuentra en los módulos criptográficos utilizados para establecer las conexiones seguras y puede permitir a un atacante remoto, sin necesidad de autenticarse, interceptar, controlar y manipular el tráfico que intercambian entre ellos.
Este fallo de seguridad se debe a dos características del Bluetooth, por un lado, la implementación del Secure Connections Pairing en los sistemas operativos para poder establecer las conexiones a través de Bluetooth Low Energy (LE) y por otro lado la implementación Secure Simple Pairing en BR/EDR.
Intel, Apple, Broadcom y Qualcomm entre los afectados
Según parece, este fallo de seguridad afecta a prácticamente cualquier chip Bluetooth moderno, lo que implica que hay millones de dispositivos de todo tipo afectados por este problema. Según los investigadores que han descubierto la vulnerabilidad, los chips Bluetooth de Intel, Apple, Broadcom y Qualcomm están afectados por este fallo de seguridad, aunque de momento no se ha podido demostrar su implicación en dispositivos de Google y en sistemas como Android y Linux.
Debido a que las características Secure Connections Pairing y Secure Simple Pairing son recomendadas, pero no obligatorias, muchos fabricantes optan por no utilizarlas, creando así claves de cifrado inseguras permitiendo a un atacante, colocado dentro del rango de la conexión, interceptar, robar los datos que viajan por el aire e incluso inyectar malware.
Cómo protegernos de esta vulnerabilidad Bluetooth
Para protegernos de estos fallos de seguridad es necesario instalar, tan pronto como estén disponibles, los últimos parches de seguridad, tanto de los sistemas operativos como de los firmware como tal. Apple, por un lado, ya ha actualizado sus sistemas para hacerlos seguros frente a esta vulnerabilidad, mientras que Intel y Broadcom también están lanzando actualizaciones de firmware para proteger a los usuarios. Qualcomm, por su lado, no ha hecho declaraciones sobre la vulnerabilidad en sus propios chips.
Por el momento no hay indicios de que este fallo de seguridad haya sido utilizado para espiar estas conexiones, y además es poco probable dada la dificultad para hacerlo y a los factores que deben cumplirse, como, por ejemplo, tener que estar muy cerca de las víctimas para poder interceptar las conexiones.
Fuente: thehackernews