Investigadores del Centro de Seguridad, Privacidad y Responsabilidad Informática (CISPA) descubrió una nueva vulnerabilidad en la popular tecnología Bluetooth, conocida como ataque de Negociación de Clave Bluetooth (KNOB), que podría permitir a los atacantes espiar conexiones cifradas.
La falla identificada por CVE-2019-9506, reside en la forma en que el protocolo de negociación de clave de cifrado permite a los dispositivos dos tipos de tasas de velocidad (básica o clásica / mejorada, BR/EDR) elegir un valor de entropía para las claves de cifrado mientras establecen una conexión.
Un atacante cercano al dispositivo de la víctima podría desencadenar la vulnerabilidad de interceptar o manipular el tráfico de Bluetooth cifrado entre los dos dispositivos emparejados. La velocidad del bluetooth clásica admite claves de cifrado con valor de entropía entre 1 y 16 bytes/octetos. Los expertos descubrieron que la negociación del valor de entropía a través del protocolo Link Manager Protocol (LMP) no está autenticado y por consiguiente, la falta de encriptación permite a los atacantes secuestrar el tráfico de forma remota.
Cuando dos dispositivos Bluetooth intentan establecer una conexión cifrada, deben emparejarse entre sí y establecer una clave de enlace que se utiliza para generar la clave de cifrado. Después de autenticar la clave de enlace, el primer dispositivo solicita el uso de 16 bytes de entropía. El segundo dispositivo puede aceptar este valor, rechazarlo o proponer un valor más pequeño (debido a que no es capaz de aceptar la carga del primer dispositivo). Después de proponer una cantidad menor, el primer dispositivo puede aceptarlo y así solicitar la activación enlace cifrado de capa.
En resumen, el atacante podría interceptar la solicitud de propuesta enviada por el primer dispositivo al segundo y cambiar el valor de entropía a 1 byte, para que el segundo dispositivo acepte este valor, este hecho permitiría a los ciberdelincuentes forzar por fuerza bruta las claves de cifrado negociadas. Una vez que el atacante ha obtenido la clave, puede monitorear y manipular el tráfico Bluetooth en tiempo real, incluso si está encriptado.
Los expertos probaron el ataque KNOB contra más de 14 chips Bluetooth de diferentes proveedores como Intel, Broadcom, Apple y Qualcomm, dando como resultado que todos los chips aceptan 1 byte de entropía, excepto el chip W1 de Apple que requiere, al menos, 7 bytes de entropía.
Para mitigar el ataque KNOB, los encargados del mantenimiento de las especificaciones Bluetooth recomendaron a los fabricantes y vendedores de dispositivos que utilicen una longitud mínima de clave de cifrado de 7 octetos para las conexiones BR/EDR.
Muchos proveedores ya han lanzado actualizaciones de seguridad para abordar la falla, entre ellos, Apple, BlackBerry, Cisco, Google y Microsoft.
REFERENCIA
COMENTARIOS