Un grupo de investigadores del Centro de Educación e Investigación en Seguridad e Información (CERIAS) de la Universidad de Purdue descubrió recientemente una vulnerabilidad que afecta a los muchos dispositivos IoT con Bluetooth. Bluetooth Low Energy (BLE) es el protocolo de comunicación de baja energía más utilizado para dispositivos móviles e IoT. Se prevé que […]
Un grupo de investigadores del Centro de Educación e Investigación en Seguridad e Información (CERIAS) de la Universidad de Purdue descubrió recientemente una vulnerabilidad que afecta a los muchos dispositivos IoT con Bluetooth.
Bluetooth Low Energy (BLE) es el protocolo de comunicación de baja energía más utilizado para dispositivos móviles e IoT. Se prevé que las ventas de dispositivos Bluetooth de baja energía (BLE) se tripliquen para 2023 a 1.600 millones de envíos anuales, según la firma de asesoría de mercado ABI.
Los dispositivos BLE dependen del emparejamiento, un procedimiento crítico, para generar confianza entre dos dispositivos cuando se conectan por primera vez. Una vez emparejados, las reconexiones entre dispositivos BLE a menudo son transparentes para el usuario. La vulnerabilidad radica en los procedimientos de reconexión para dispositivos BLE previamente emparejados. Y las reconexiones ocurren con frecuencia en escenarios de uso típicos, dijo Jianliang Wu, un estudiante de doctorado del Laboratorio PurSec de la Universidad de Purdue y uno de los principales investigadores del proyecto.
Los dispositivos Bluetooth a menudo se mueven fuera del alcance y luego regresan al alcance más tarde, y restablecen una conexión con dispositivos previamente emparejados. Todo esto continúa sin notificación del usuario. La investigación se centra en este proceso de reconexión.
“Estábamos intrigados por el hecho de que los investigadores de la técnica anterior se habían centrado en analizar la seguridad del procedimiento de emparejamiento único, pero habían pasado por alto completamente el procedimiento de reconexión entre dos dispositivos BLE ya emparejados”, dijo Wu. “Nos esforzamos por investigar el procedimiento de reconexión por posibles fallas de seguridad. En nuestra investigación, primero analizamos teóricamente el procedimiento de reconexión llevando a cabo la verificación formal de los procedimientos de conexión propuestos en la especificación BLE más reciente “.
El análisis de los investigadores reveló dos debilidades críticas de diseño de BLE:
Para algunos dispositivos BLE, la autenticación durante la reconexión del dispositivo es opcional en lugar de obligatoria. Para otros dispositivos BLE, la autenticación se puede eludir potencialmente si el dispositivo del usuario no hace cumplir el dispositivo IoT para autenticar los datos comunicados.
Después de descubrir las debilidades de diseño en la especificación BLE, los investigadores analizaron las implementaciones de pila BLE convencionales, incluidas las pilas de protocolos BLE en Linux, Android, iOS y Windows para ver si los “dispositivos del mundo real” eran vulnerables a las fallas de seguridad. Se determinó que tres de los dispositivos probados eran vulnerables porque no lograron garantizar que el dispositivo IoT conectado autenticara sus datos y aceptara datos no autenticados.
“Esta vulnerabilidad tiene un amplio impacto en las plataformas principales que admiten comunicaciones BLE, incluidas Linux, Android e iOS”, dijo Wu. “Según un estudio reciente, más de mil millones de dispositivos BLE no utilizan la seguridad de la capa de aplicación, lo que podría haber proporcionado una segunda línea de defensa. Al menos 8,000 aplicaciones Android BLE con 2,38 mil millones de instalaciones leen datos de dispositivos BLE en texto sin formato. Se pueden aplicar números similares a las aplicaciones de iOS “.
Los investigadores concluyen que su descubrimiento implica que esta vulnerabilidad puede afectar potencialmente a más de mil millones de dispositivos BLE y 16,000 aplicaciones BLE.
Los investigadores informaron los hallazgos a Google y Apple, y ambos confirmaron la falla. Apple asignó CVE-2020-9770 a la vulnerabilidad. Los resultados de la investigación se presentarán en el 14º Taller USENIX sobre Tecnologías Ofensivas (WOOT 2020) el próximo mes.
La empresa pública encargada de las líneas de ferrocarril en España ha sido atacada por REvil, un conocido grupo de ciberdelincuentes que a principios de 2020 ya amenazó a los representantes de famosos como Lady Gaga o Madonna.
Centro Nacional de Seguridad Cibernética (NCSC) informó que la dirección de correo electrónico del director gerencial de un club de la Premier League fue pirateada durante una negociación de transferencia y que solo la intervención del banco evitó que el club perdiera alrededor de £ 1 millón.