Vulnerabilidades en Bluetooth permiten suplantar un dispositivo legítimo

0
64

Los ciberdelincuentes podrían explotar varias vulnerabilidades en Bluetooth para llevar a cabo ataques de suplantación y hacerse pasar por un dispositivo legítimo durante el proceso de emparejamiento, afirmó el Grupo de Interés Especial de Bluetooth (Bluetooth SIG).

Las fallas de seguridad, que afectan las especificaciones Bluetooth Core y Mesh Profile, fueron descubiertas por investigadores de la agencia nacional de ciberseguridad de Francia, ANSSI.

“Los investigadores identificaron que estas fallas podrían permitir a un atacante (actuando como un MITM (Man-in-the-Middle) en el procedimiento de autenticación mediante clave) utilizar una serie de respuestas creadas por el mismo para determinar cada bit de la clave de acceso generada aleatoriamente y seleccionada por el iniciador de emparejamiento en cada ronda del procedimiento de emparejamiento, y una vez identificada, hacer uso de estos bits de la clave durante la misma sesión de emparejamiento para completar con éxito el procedimiento de emparejamiento autenticado con el respondedor”, dice el aviso de seguridad de Bluetooth SIG.

Para llevar a cabo con éxito el ataque, el perpetrador tendría que estar en el rango inalámbrico de dos dispositivos vulnerables (y con Bluetooth habilitado) que participan en el procedimiento de emparejamiento. Una vez que se completa el proceso de autenticación, el dispositivo de respuesta se autenticará con el atacante en lugar del iniciador. Sin embargo, el atacante no podrá utilizar este método para emparejarse con el dispositivo de inicio.