Miles de millones de dispositivos vulnerables debido al nuevo hack de BLSA Bluetooth

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Los hacks de Bluetooth no son nuevos, pero los hackers han encontrado un ángulo de ataque completamente nuevo en el protocolo que ha dejado miles de millones de dispositivos vulnerables a ser pirateados.

Un equipo de investigadores de seguridad de la Universidad de Purdue ha descubierto una debilidad en la forma en que los dispositivos se autentican al volver a conectar la conexión Bluetooth LE.

El equipo de investigación de Purdue dijo que la especificación oficial de BLE no era lo suficientemente estricta en la descripción del proceso de implementación que introdujo las siguientes debilidades.

  • La autenticación durante la reconexión del dispositivo es opcional en lugar de obligatoria.
  • La autenticación se puede eludir potencialmente si el dispositivo del usuario no logra hacer cumplir el dispositivo IoT para autenticar los datos comunicados.

Esto significa que los piratas informáticos pueden forzar una desconexión (por ejemplo, mediante interferencia) y luego omitir las verificaciones de reconexión y enviar datos falsificados a un dispositivo BLE con información incorrecta.

Los investigadores descubrieron que BlueZ (dispositivos IoT basados ​​en Linux), Fluoride (Android) y la pila BLE de iOS eran vulnerables a los ataques BLESA, mientras que la pila BLE en dispositivos Windows era inmune.

Apple ya ha lanzado una solución, pero miles de millones de teléfonos Android siguen siendo vulnerables.

"A partir de junio de 2020, aunque Apple asignó el CVE-2020-9770 a la vulnerabilidad y la solucionó, la implementación de Android BLE en nuestro dispositivo probado (es decir, Google Pixel XL con Android 10) sigue siendo vulnerable", dijeron los investigadores en un artículo publicado el mes pasado.

Muchos dispositivos de IoT no están diseñados para actualizarse y pueden ser vulnerables para siempre.

Vea la demostración del truco a continuación:

El lleno "BLESA: ataques de suplantación de identidad contra reconexiones en Bluetooth Low Energy"El documento se puede leer aquí [(PDF)(PDF)].

vía ZDNet

Más sobre los temas: blsa, Bluetooth, corte

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *