Vulberabilidad KNOB en conexiones Bluetooth permite espiar el trafico entre dispositivos


Investigadores del Centro de Seguridad, Privacidad y Responsabilidad Informática (CISPA) descubrió una nueva vulnerabilidad en la popular tecnología Bluetooth, conocida como ataque de Negociación de Clave Bluetooth (KNOB), que podría permitir a los atacantes espiar conexiones cifradas.

La falla identificada por CVE-2019-9506, reside en la forma en que el protocolo de negociación de clave de cifrado permite a los dispositivos dos tipos de tasas de velocidad (básica o clásica / mejorada, BR/EDR) elegir un valor de entropía para las claves de cifrado mientras establecen una conexión.

Un atacante cercano al dispositivo de la víctima podría desencadenar la vulnerabilidad de interceptar o manipular el tráfico de Bluetooth cifrado entre los dos dispositivos emparejados. La velocidad del bluetooth clásica admite claves de cifrado con valor de entropía entre 1 y 16 bytes/octetos. Los expertos descubrieron que la negociación del valor de entropía a través del protocolo Link Manager Protocol (LMP) no está autenticado y por consiguiente, la falta de encriptación permite a los atacantes secuestrar el tráfico de forma remota.

Cuando dos dispositivos Bluetooth intentan establecer una conexión cifrada, deben emparejarse entre sí y establecer una clave de enlace que se utiliza para generar la clave de cifrado. Después de autenticar la clave de enlace, el primer dispositivo solicita el uso de 16 bytes de entropía. El segundo dispositivo puede aceptar este valor, rechazarlo o proponer un valor más pequeño (debido a que no es capaz de aceptar la carga del primer dispositivo). Después de proponer una cantidad menor, el primer dispositivo puede aceptarlo y así solicitar la activación enlace cifrado de capa.

En resumen, el atacante podría interceptar la solicitud de propuesta enviada por el primer dispositivo al segundo y cambiar el valor de entropía a 1 byte, para que el segundo dispositivo acepte este valor, este hecho permitiría a los ciberdelincuentes forzar por fuerza bruta las claves de cifrado negociadas. Una vez que el atacante ha obtenido la clave, puede monitorear y manipular el tráfico Bluetooth en tiempo real, incluso si está encriptado.

Los expertos probaron el ataque KNOB contra más de 14 chips Bluetooth de diferentes proveedores como Intel, Broadcom, Apple y Qualcomm, dando como resultado que todos los chips aceptan 1 byte de entropía, excepto el chip W1 de Apple que requiere, al menos, 7 bytes de entropía.

Para mitigar el ataque KNOB, los encargados del mantenimiento de las especificaciones Bluetooth recomendaron a los fabricantes y vendedores de dispositivos que utilicen una longitud mínima de clave de cifrado de 7 octetos para las conexiones BR/EDR.

Muchos proveedores ya han lanzado actualizaciones de seguridad para abordar la falla, entre ellos, Apple, BlackBerry, Cisco, Google y Microsoft.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulberabilidad KNOB en conexiones Bluetooth permite espiar el trafico entre dispositivos
Vulberabilidad KNOB en conexiones Bluetooth permite espiar el trafico entre dispositivos
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlYpZ3Wa4p_4XTZmOdSEMbbHATuddGr8MaIi-pImg50ucN6br4DP0pdfz6_bV_HvcPRruIWcMeTDAN6L4WHAr13OjkjA0Ai1GyhLEUnd4_9kvOTWKn4aRJDfLdvDz2HzxsceFpxSQan8Y/s640/knob.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlYpZ3Wa4p_4XTZmOdSEMbbHATuddGr8MaIi-pImg50ucN6br4DP0pdfz6_bV_HvcPRruIWcMeTDAN6L4WHAr13OjkjA0Ai1GyhLEUnd4_9kvOTWKn4aRJDfLdvDz2HzxsceFpxSQan8Y/s72-c/knob.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/08/vulberabilidad-knob-en-conexiones.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/08/vulberabilidad-knob-en-conexiones.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy