Descubiertas por investigadores de la Agence nationale de la sécurité des systèmes d’information (ANSSI), estas vulnerabilidades están presentes en las especificaciones de Bluetooth Core y Bluetooth Mesh Profile, donde un atacante puede llevar a cabo ataques de man-in-the-middle (MitM). Con ellos, en el proceso de emparejamiento, un atacante puede hacerse pasar por otro dispositivo para lograr realizar finalmente la conexión. Las dos especificaciones afectadas son las que definen la forma en las que dos dispositivos se conectan entre sí.

BIAS: hackers que se hacen pasar por dispositivos

El ataque ha sido bautizado como Bluetooth Impersonation AttackS, o BIAS, y básicamente se salta todos los mecanismos de protección con los que cuenta el Bluetooth, ya que la conexión entre el atacante y el usuario se realiza a ojos del usuario como si fuera con un dispositivo normal, pero se mantiene duradera en el tiempo mientras el Bluetooth esté activo en el dispositivo objetivo.

Lo grave de este caso es que están afectadas todas las especificaciones de Bluetooth disponibles en el mercado, desde la primera 1.0B hasta la 5.2, que es la más actual y segura, contando con diversos mecanismos de protección mejorados con respecto a las primeras versiones del estándar.

Esta es la primera vez que se descubren vulnerabilidades en el proceso de autenticación del Bluetooth entre dispositivos. Para comprobarlo, los investigadores utilizaron 31 dispositivos con conectividad Bluetooth, 28 de los cuales tenían chips diferentes, contando con hardware y software de los principales fabricantes del mercado, como Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung y CSR. En todos ellos funcionó.

El listado completo de vulnerabilidades es el siguiente:

  • CVE-2020-26559: Bluetooth Mesh Profile AuthValue leak
  • CVE-2020-26556: Malleable commitment in Bluetooth Mesh Profile provisioning
  • CVE-2020-26557: Predictable Authvalue in Bluetooth Mesh Profile provisioning leads to MITM
  • CVE-2020-26560: Impersonation attack in Bluetooth Mesh Profile provisioning
  • CVE-2020-26555: Impersonation in the BR/EDR pin-pairing protocol
  • N/A: Authentication of the Bluetooth LE legacy-pairing protocol
  • CVE-2020-26558: Impersonation in the Passkey entry protocol

Los fabricantes ya están actualizando

El propio Bluetooth SIG ha comunicado de manera pública estas vulnerabilidades y sus soluciones a las principales compañías del mercado, y está trabajando con ellas para que implementen los parches necesarios lo más rápido posible. Entre los primeros fabricantes y desarrolladores de software que ya han solucionado las vulnerabilidades se encuentran el Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology y Cradlepoint.

En Android, está vulnerabilidad ha sido catalogada como de «alta gravedad», y estará parcheada en el próximo parche de seguridad de junio de 2021, que se lanzará en los próximos días. Por ello, todos los dispositivos que no reciban este y posteriores parches, pasarán a tener una conectividad Bluetooth vulnerable a estos ataques, demostrando la importancia de las actualizaciones de seguridad.

 

Fuente: Bleeping Computer | adslzone