Las organizaciones detrás de la tecnología inalámbrica Bluetooth han publicado una guía sobre cómo los proveedores de dispositivos pueden mitigar un nuevo ataque a los dispositivos con capacidad Bluetooth. Denominada BLURtooth , se trata de una vulnerabilidad en un componente del estándar Bluetooth denominado Cross-Transport Key Derivation (CTKD). Este componente se utiliza para negociar y configurar claves de autenticación […]
Las organizaciones detrás de la tecnología inalámbrica Bluetooth han publicado una guía sobre cómo los proveedores de dispositivos pueden mitigar un nuevo ataque a los dispositivos con capacidad Bluetooth.
Denominada BLURtooth , se trata de una vulnerabilidad en un componente del estándar Bluetooth denominado Cross-Transport Key Derivation (CTKD).
Este componente se utiliza para negociar y configurar claves de autenticación al emparejar dos dispositivos compatibles con Bluetooth.
El componente funciona configurando dos conjuntos diferentes de claves de autenticación para el estándar de Bluetooth de baja energía (BLE) y de velocidad básica / velocidad de datos mejorada (BR / EDR).
La función de CTKD es tener las claves listas y dejar que los dispositivos emparejados decidan qué versión del estándar Bluetooth quieren usar. Su uso principal es para la función de “modo dual” de Bluetooth.
Pero de acuerdo con los avisos de seguridad publicados por el Grupo de Interés Especial de Bluetooth (SIG) y el Centro de Coordinación de CERT en la Universidad Carnegie Mellon (CERT / CC) , un atacante puede manipular el componente CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo y otorgue a un atacante que se conecte a través de Bluetooth acceso a otros servicios / aplicaciones compatibles con Bluetooth en el mismo dispositivo.
En algunas versiones del ataque BLURtooth, las claves de autenticación se pueden sobrescribir por completo, mientras que en otras claves de autenticación se pueden degradar para utilizar un cifrado débil.
Todos los dispositivos que utilizan el estándar Bluetooth 4.0 a 5.0 son vulnerables. El estándar Bluetooth 5.1 viene con características que se pueden activar y prevenir ataques BLURtooth.
Los funcionarios de Bluetooth SIG dicen que comenzaron a notificar a los proveedores de dispositivos Bluetooth sobre los ataques BLURtooth y cómo podrían mitigar sus efectos al usar el estándar 5.1.
Los parches todavía no están disponibles, por lo que la única forma de protegerse contra los ataques de BLURtooth es controlar el entorno en el que se emparejan los dispositivos Bluetooth, para evitar ataques man-in-the-middle, o emparejamientos con dispositivos deshonestos llevados a cabo a través de ingeniería social.
Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.