Una docena de vulnerabilidades afectan a millones de dispositivos con tecnología BLE


Bluetooth Low Energy (Bluetooth LE - BLE) es una tecnología de comunicación inalámbrica diseñada para prolongar la vida útil de las baterías en los dispositivos, reduciendo su consumo y mejorando su eficiencia en el uso de energía.

Un equipo de investigadores ha revelado la existencia de 12 vulnerabilidades potencialmente graves, las cuales exponen a millones de dispositivos inteligentes inalámbricos con tecnología Bluetooth Low Energy (BLE) alrededor del mundo, donde algunos aún no han sido parcheados. Dicha colección de fallas fue nombrada por los investigadores como SweynTooth, las cuales, residen en la manera en que los kits de desarrollo de software (SDK - Software Development Kits) utilizan los múltiples sistemas de un chip (SoC - System-on-a-chip) que tengan implementadas comunicación inalámbrica con tecnología BLE.

Según los investigadores la explotación de estas vulnerabilidades permite a un atacante con proximidad física causar diferentes tipos de fallas, así como eludir la seguridad de los productos BLE, con el fin de realizar lecturas o escrituras arbitrarias a las funciones de los dispositivos. Donde clasificaron los tipos de fallas como:

Bloqueo (Crash): Son aquellas que pueden remotamente bloquear el dispositivo por el desencadenado de fallas graves. Estas suceden por un comportamiento incorrecto del código o por corrupción de memoria, por ejemplo, por desbordamiento de buffer (buffer overflow) durante la recepción de BLE.
Punto muerto (Deadlock): Son vulnerabilidades afectan la disponibilidad de la conexión del BLE. Usualmente ocurren debido a una inapropiada sincronización entre el código del usuario y el firmware SDK distribuido por el vendedor del sistema SoC, dejando estancado al usuario en un mismo punto.
Eludir Seguridad (Security Bypass): Es la mas critica de todas. Permite a un atacante dentro del rango de radio, burlar la seguridad del modo de emparejamiento de BLE, con el fin de tener acceso para leer y escribir arbitrariamente las funciones del dispositivo.


En la siguiente tabla se resumen los principales distribuidores de los sistemas SoC que implementan tecnología BLE.

Principales distribuidores afectados


A continuación un breve resumen de las 12 vulnerabilidades:

  1. Desbordamiento de longitud en la capa de enlace (Link Layer Length Overflow) [CVE-2019-16336, 17519]: Permite a un atacante dentro del rango de radio, realizar una denegación de servicio (DoS) al desbordar el buffer por manipulación de los campos de longitud (LL - Length Field).
  2. Deadlock LLID en la capa de enlace (Link layer LLID deadlock) [CVE-2019-17060, 17061]: Es causado cuando un dispositivo recibe un paquete con los campos LLID (Length Field Identification) limpios.
  3. Truncado L2CAP (Truncated L2CAP) [CVE-2019-17517]: Vulnerabilidad por falta de verificación durante el procesado de un paquete L2CAP (Protocolo de control y adaptación del enlace lógico), causando una denegación de servicio (Dos) y bloquear el dispositivo.
  4. Desbordamiento de longitud silenciosa (Silent Length Overflow) [CVE-2019-17518]: Falla de desbordamiento buffer cuando es enviada una carga útil (payload) que sobrepase la longitud esperada en los campos de longitud (LL).
  5. Petición de conexión inválida (Invalid Connection Request) [CVE-2019-19195]: Vulnerabilidad al no manejar apropiadamente los parámetros de conexión durante la conexión con el periférico, causando un estado DeadLock.
  6. Bloqueo de llave pública inesperada (Unexpected Public Key Crash) [CVE-2019-17520]: Vulnerabilidad en el procedimiento implementado durante el emparejamiento previo, mediante protocolo de gestión segura (SMP - Secure Manager Protocol), causando una denegación de servicio, además de la posibilidad de reiniciar los dispositivos afectados con BLE.
  7. Deadlock ATT secuencial (Sequential ATT Deadlock) [CVE-2019-19192]: Permite a un atacante causar un Deadlock al periférico, al enviar dos paquetes consecutivos de petición ATT (Attribute Protocol) en cada evento de conexión.
  8. Fragmento L2CAP inválido [CVE-2019-19195]: Falla al manipular inapropiadamente  el tamaño de la unidad de datos de protocolo (PDU) de los paquetes, causando un punto muerto.
  9. Desbordamiento de tamaño de llave [CVE-2019-19196]: Falla de bloqueo al desbordar la memoria durante el emparejamiento del dispositivo.
  10. Instalación de Zero LTK [CVE-2019-19194]: Vulnerabilidad crítica que afecta a todos los productos que utilizan el protocolo de gestión segura (SMP) Telink con la conexión segura habilitada al desbordar la memoria durante el emparejamiento del dispositivo.


Cabe destacar que muchos de los distribuidores han lanzado sus parches para sus respectivos SoCs y donde las siguiente marcas aún no han sido parcheados:

  1. Dialog
  2. Microchip
  3. STMicroelectroncs

Enlace:

COMENTARIOS

Nombre

Actualizaciones,4,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,APP,1,Apple,16,Apps,13,Arkavia Networks,15,asus,1,Ataques,5,Azure,2,Backdoor,4,Bancos,6,Bases de Datos,4,Bluetooth,1,Botnet,4,Botnet. Malware,1,Check Point,3,Chips,1,Chrome,2,Ciberataque,4,Cibercrimen,131,Ciberdelincuencia,7,ciberseguridad,124,Cisco,1,Citrix,4,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,1,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,6,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,10,Datos,2,DDoS,4,Deep Web,5,dlink,1,DNS,1,Domains,1,Ecommerce,3,Emotet,1,Empresas,113,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Exchange,2,exploit,5,Exploits,11,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,Gmail,1,GoDaddy,1,google,32,Hacking,83,Hardware,7,Hosting,3,HTML5,1,IBM,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,Linux,8,Macromedia,1,Malware,39,Malwares,32,Messenger,1,MFA,1,Microsoft,34,Mirai,1,MSP,1,Mukashi,1,Nacional,10,NAS,1,Negocios,2,Netgear,1,Node.js,1,Openwrt,1,Oracle,2,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,16,Plugins,1,Protocolos,12,Python,1,QR,1,Ransomware,14,RAT,1,RCE,1,RDP,3,Recomendaciones,16,Redes,30,redes sociales,12,Redhat,1,Remoto,1,Rookit,1,Rootkit,1,Routers,2,RRSS,2,Salt,1,Salud,2,Servicios,5,Smartphones,29,SMB,4,Software,23,Sophos,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,Tplink,1,Trickbot,1,Trojan,1,Troyano,2,Update,5,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,3,Vulnerabilidad,22,Vulnerabilidades,74,Web,7,WhatsApp,5,wifi,5,Windows,15,Wordpress,4,XG,1,zeroday,2,Zoom,2,
ltr
item
Arkavia Networks News: Una docena de vulnerabilidades afectan a millones de dispositivos con tecnología BLE
Una docena de vulnerabilidades afectan a millones de dispositivos con tecnología BLE
https://1.bp.blogspot.com/-nM8QEG7w0Is/XkwcGCokkGI/AAAAAAAAB3c/pzSBUl9Wn9Uc2jBzuBxkPsj7QOQKxcxewCLcBGAsYHQ/s640/Vulnerabilidades%2BBLE.jpg
https://1.bp.blogspot.com/-nM8QEG7w0Is/XkwcGCokkGI/AAAAAAAAB3c/pzSBUl9Wn9Uc2jBzuBxkPsj7QOQKxcxewCLcBGAsYHQ/s72-c/Vulnerabilidades%2BBLE.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/02/una-docena-de-vulnerabilidades-afectan.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/02/una-docena-de-vulnerabilidades-afectan.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy