Se ha encontrado una vulnerabilidad criptográfica altamente crítica que afecta a algunos dispositivos que usan Bluetooth y que podrían permitir que un atacante remoto no autenticado, en la proximidad física de dispositivos específicos, intercepte, monitoree o manipule el tráfico que intercambian.

La vulnerabilidad identificada como CVE-2018-5383, afecta al firmware o los controladores de software del sistema operativo de algunos proveedores importantes, incluidos Apple, Broadcom, Intel y Qualcomm, aún no se sabe cómo afecta el error a Google, Android y Linux.

La vulnerabilidad de seguridad está relacionada con dos funciones de Bluetooth: implementaciones Bluetooth de baja energía (LE) para emparejamiento de conexiones seguras en el software del sistema operativo y también implementaciones BR / EDR para emparejamiento seguro simple en el firmware del dispositivo.

Investigadores del Instituto de Tecnología de Israel descubrieron que la especificación Bluetooth recomienda, pero no obliga a los dispositivos compatibles con las dos características a validar la clave pública de cifrado recibida por aire durante el emparejamiento seguro.

Dado que esta especificación es opcional, los productos Bluetooth de algunos proveedores que admiten las dos características no validan suficientemente los parámetros de curva elíptica utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.

En este caso, un atacante remoto no autenticado dentro del rango de dispositivos objetivo durante el proceso de emparejamiento puede lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite husmear en dispositivos supuestamente encriptados. Robar datos en tránsito e inyectar malware.

Para solucionar el problema, Bluetooth SIG ahora ha actualizado la especificación Bluetooth para exigir que los productos validen claves públicas recibidas como parte del procedimiento de seguridad basado en claves públicas.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más noticias
Un cibercriminal logra usando IA robar datos del Gobierno Mexicano
Leer más »
Intec crea una IA que redefine las reglas de juego de la ciberseguridad en la era de la IA.
Leer más »
Una exfiltración de datos afecta a un proveedor de Adidas
Leer más »
Se incrementan un 26% los incidentes de ciberseguridad
Leer más »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Leer más »