Investigadores de la École Polytechnique Fédérale de Lausanne (EPFL) han encontrado una vulnerabilidad en el protocolo Bluetooth que afecta a todos los dispositivos que lo usan hoy en día.
Los investigadores han bautizado la vulnerabilidad como BIAS (Bluetooth Impersonation Attacks), su funcionamiento requiere estar cerca del dispositivo de la víctima para poder establecer una conexión, además de que el atacante debe haber realizado una conexión previa con ese dispositivo.
Los investigadores afirman que es posible que un atacante pueda suplantar la identidad con una dirección previamente asociada a un dispositivo para completar el proceso de autenticación sin tener que utilizar la clave de enlace, being able to even carry out a Bluetooth Key Negotiation attack (KNOB).
The flaw specifically lies in the management of the communication key previously shared by the devices. This key is used to authenticate the devices and establish a secure connection between them, avoiding the need to pair from scratch every time we connect, for example, Bluetooth headphones to a phone. With the KNOB attack, the attacker can go one step further and obtain the session key by lowering the connection security and gain full access like any other connected device without the targeted user having to do anything.
Like this, la recomendación para solucionar el fallo es que los fabricantes eviten que se produzcan una reducción de la longitud de la clave de cifrado por debajo de 7 octetos. In addition, también recomiendan que se realice autenticación mutua al realizar conexiones con dispositivos antiguos, que sólo se soporten conexiones seguras cuando sea posible, y que la autenticación de la conexión no se use para indicar de manera independiente un cambio en el estado de confianza del dispositivo sin antes requerir el establecimiento de un enlace cifrado entre ambos.
La única solución que tenemos para protegernos es que el fabricante de nuestro dispositivo o sistema operativo lance una actualización de seguridad que solucione el fallo. Todos los dispositivos que hayan recibido un parche de seguridad posterior a diciembre de 2019 están protegidos, y si no lo han recibido, son vulnerables. Los investigadores probaron el ataque en 30 dispositivos distintos, incluyendo móviles, tablets, auriculares, ordenadores e incluso una Raspberry Pi, y todos son vulnerables al ataque.
