Vulnerabilidad sin parche permite a los hackers vulnerar el cifrado de Bluetooth
Existe una vulnerabilidad en ciertas implementaciones de Bluetooth 4.0 a 5.0. Dicha vulnerabilidad permite a un atacante sobrescribir o disminuir la fuerza de la clave de emparejamiento, dándoles acceso a servicios autenticados.
La vulnerabilidad fue descubierta de forma independiente por dos equipos de investigadores académicos y ha recibido el nombre BLURtooth. Afecta a los dispositivos Bluetooth de “modo dual”, como los teléfonos inteligentes modernos.
Dispositivos Bluetooth Classic y LE afectados
Un atacante puede explotar BLURtooth en dispositivos que admiten los métodos de transporte de datos Bluetooth Classic y Low Energy (LE). Es decir, los que usan la derivación de claves de transporte cruzado (CTKD) para emparejarse entre sí.
El primer modo, necesario en aplicaciones que requieren un mayor rendimiento a una velocidad constante (por ejemplo, auriculares). Este se conoce técnicamente como velocidad básica/velocidad de datos mejorada (BR/EDR).
Bluetooth LE requiere menos datos y se adapta a aplicaciones en las que se necesita información en distancias cortas. Por ejemplo, en el caso de los sensores más pequeños, que también ahorran energía.
Un aviso de seguridad del Carnegie Mellon CERT Coordination Center explica que cuando se usa CTKD para emparejar dispositivos Bluetooth de modo dual existe riesgo. El procedimiento ocurre solo una vez en uno de los dos métodos de transporte de datos.
En el proceso, se generan claves a largo plazo/claves de enlace (LTK/LK) y se pueden sobrescribir. Aplica para los casos en los que el transporte impone un mayor nivel de seguridad, que es de lo que se aprovecha un ataque BLURtooth.
“Cuando esto da como resultado la reducción de la fortaleza de la clave de cifrado o la sobrescritura de una clave autenticada con una clave no autenticada existe el riesgo. Un atacante podría obtener acceso adicional a perfiles o servicios que de otra manera están restringidos”.
Carnegie Mellon CERT CC.
Riesgo de un ataque MiTM
El Bluetooth Special Interest Group (SIG), la organización que supervisa el desarrollo de los estándares de Bluetooth ya actuó. El grupo publicó un aviso que describe un escenario de ataque y el resultado de una explotación exitosa.
Un atacante en la proximidad de Bluetooth de un dispositivo objetivo vulnerable podría suplantar la identidad de un dispositivo emparejado. Esto para sobrescribir la clave original y acceder a servicios autenticados.
“Si un dispositivo que falsifica la identidad de otro dispositivo se empareja o enlaza y usan CTKD para derivar una clave, ahí está la amenaza. El dispositivo puede sobrescribir una clave preexistente de mayor fuerza o que se creó mediante autenticación, entonces puede ocurrir el acceso a servicios autenticados”.
Aviso de Bluetooth SIG
BLURtooth también es adecuado para ataques de tipo Hombre en el Medio (MiTM). Por ejemplo, un atacante se puede ubicar entre dos dispositivos vulnerables que se han vinculado mediante emparejamiento autenticado.
La vulnerabilidad fue descubierta e informada de forma independiente por investigadores de la Universidad Purdue y la École Polytechnique Fédérale de Lausanne (EPFL).
La solución de Bluetooth SIG para proveedores con implementaciones potencialmente vulnerables es introducir las restricciones. Restricciones en la derivación de claves de transporte cruzado que se requieren en las versiones 5.1 y posteriores de la Bluetooth Core Specification.
Una lista de proveedores con implementaciones vulnerables afectadas por BLURtooth disponible en el aviso solo se muestran con el estado “afectado”. Otros se muestran con el estado “desconocido”. La lista cambiará a medida que se confirme que las implementaciones de otros proveedores se verán afectadas o no.