
Ha llegado el momento de corregir el error de numeración de resumen de tres semanas cometido a principios de este año. Por lo tanto, el lanzamiento de hoy es un año bisiesto y se centra en las vulnerabilidades que afectan la interfaz inalámbrica Bluetooth. Durante el año pasado, se observaron tres estudios importantes sobre este tema, pero incluso la serie de vulnerabilidades BlueBorne a mayor escala no causó una resonancia como, por ejemplo,
las vulnerabilidades
HeartBleed .
Juntos, estos estudios son de particular interés, ya que estamos hablando de un vector de ataque inesperado, que en algunos casos le permite omitir por completo la protección de la red local de la empresa o el sistema de seguridad del dispositivo cliente. Es suficiente acercarse a los dispositivos a una distancia relativamente corta o tener una buena antena. Lo más interesante en este contexto es la última vulnerabilidad encontrada en los puntos de acceso inalámbrico equipados con Bluetooth.
Armis descubrió una vulnerabilidad en los módulos Bluetooth Low Energy de Texas Instruments (
noticias ,
investigación ). Según la tradición establecida, se inventó un nombre para él, Bleedingbit, y un logotipo.
Estos chips se pueden usar para ampliar la funcionalidad de los puntos de acceso inalámbrico a Wi-Fi de fabricantes como Cisco, Meraki y Aruba. Por lo general, el módulo Bluetooth de baja energía se usa para identificar dispositivos de usuario, por ejemplo, para optimizar una red inalámbrica, con fines publicitarios y de marketing, o para rastrear los movimientos del equipo. En total, se descubrieron dos vulnerabilidades. El primero (CVE-2018-16986, afectado por varios dispositivos Cisco y Meraki) provoca un desbordamiento del búfer al enviar un paquete de datos preparado a través de Bluetooth con una mayor intercepción del dispositivo.
La segunda vulnerabilidad (CVE-2018-7080) afecta solo a los dispositivos de Aruba (por ejemplo, el
punto de acceso
203R ). Allí puede activar de forma remota el sistema de actualización del firmware del chip Bluetooth, que debe desactivarse en condiciones normales. De hecho, no siempre se apaga, ya que el acceso al dispositivo a través de la interfaz de diagnóstico no siempre está bloqueado. En los puntos de acceso de Aruba, la actualización del firmware es posible después de ingresar la contraseña, pero resultó ser la misma para todos los dispositivos de la serie.
Volvamos a la primera vulnerabilidad. El ataque basado en él utiliza paquetes de
publicidad Bluetooth . Esta funcionalidad se puede utilizar con fines publicitarios o informativos e implica el intercambio de datos sin necesidad de autorizar dispositivos. Los datos pueden enviarse por un punto de acceso fijo o pueden recopilarse de los clientes. Es el proceso de recolección que se explota en el supuesto ataque. Se puede usar, por ejemplo, para identificar clientes en una tienda que tienen una aplicación específica instalada en su teléfono inteligente. En general, esta es una funcionalidad tan obvia que, como se conoce ahora, puede tener aplicaciones inesperadas tanto para los clientes como para las empresas que poseen infraestructura. Un artículo en el
sitio web de
ArsTechnica afirma que incluso en el contexto de esta vulnerabilidad, todavía hay algo que excavar, aunque el fabricante del chip Bluetooth ya ha abordado el problema original.
¿Qué más sucedió sobre el tema de las vulnerabilidades de Bluetooth? El problema más grave fue
descubierto en septiembre del año pasado por la misma compañía Armis Labs. Se encontró una serie de vulnerabilidades BlueBorne (un
estudio en PDF ) en el protocolo Bluetooth, lo que significa que la gran mayoría de los dispositivos Bluetooth resultaron afectados, si no todos, por Windows, Android, iOS, Linux (y Tizen, si es que alguien esta interesado).
En Linux, se requería actualizar tanto la pila BlueZ como el núcleo mismo (sujeto a las versiones 2.6.32–4.14). El ataque, como de costumbre, debe estar dirigido a un dispositivo específico, pero es posible incluso si el módulo no está disponible para la detección. En el contexto de Android, como se muestra en el video anterior, puede obtener el control sobre el dispositivo o utilizar una de las vulnerabilidades para realizar un ataque Man-In-The-Middle. En casi todos los casos, las vulnerabilidades conducen a una fuga parcial de datos de la RAM del dispositivo. En septiembre de este año, según Armis Labs, más de dos mil millones de dispositivos (de los cinco u ocho mil millones iniciales) permanecieron vulnerables.
Finalmente, en julio de este año, investigadores de Israel encontraron (
noticias ,
detalles ) una vulnerabilidad en el protocolo de cifrado de datos. Este es un estudio científico típico: el problema era el mecanismo para verificar las curvas elípticas utilizadas para cifrar los datos transmitidos. Más precisamente, en ausencia de esta misma verificación, que teóricamente permite un ataque Man-In-The-Middle. Es posible un ataque en el proceso de establecer una conexión entre dos dispositivos: un atacante puede introducirse en este proceso e inyectar una clave de cifrado incorrecta con la posterior intercepción de datos.
Según los resultados de los tres estudios, las vulnerabilidades de BluBorne representan la amenaza más grave, pero aquí no se informaron ataques cibernéticos prácticos. Quizás porque incluso un escenario "simple" requiere la presencia de una víctima en el área de cobertura del módulo Bluetooth, mientras que hay muchas formas de atacar dispositivos de forma remota. Mientras tanto, el primer
virus para teléfonos inteligentes , incluso en ausencia de una conexión constante de dispositivos a la red, utilizó solo la tecnología Bluetooth para la distribución. Incluso un poco más de errores en el código, y podemos encontrar un ataque masivo que se propaga por gotitas en el aire entre dispositivos móviles, generalmente sin el uso de Internet. Y es posible que no choquemos, pero vale la pena continuar monitoreando las vulnerabilidades de Bluetooth. Al igual que con los ataques complejos Specter / Meltdown, el espectro de amenazas que utilizan una conexión Bluetooth aún no se ha determinado completamente.
Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.