Una nueva investigación ha descubierto múltiples ataques novedosos que rompen el secreto directo y las garantías de secreto futuro de Bluetooth Classic, lo que da como resultado escenarios de adversario en el medio (AitM) entre dos pares ya conectados.
Los problemas, denominados colectivamente ARRAFADOS, afecta la especificación básica de Bluetooth 4.2 a 5.4. Se rastrean bajo el identificador. CVE-2023-24023 (Puntuación CVSS: 6,8) y se divulgaron de manera responsable en octubre de 2022.
Los ataques “permiten la suplantación de dispositivos y la máquina intermedia en todas las sesiones comprometiendo sólo una clave de sesión”, dijo el investigador de EURECOM Daniele Antonioli en un estudio publicado a finales del mes pasado.
Esto es posible aprovechando dos nuevas fallas en el mecanismo de derivación de claves de sesión del estándar Bluetooth que permiten la derivación de la misma clave entre sesiones.
Aprenda a detectar amenazas internas con estrategias de respuesta de aplicaciones
Descubra cómo la detección de aplicaciones, la respuesta y el modelado de comportamiento automatizado pueden revolucionar su defensa contra amenazas internas.
Mientras que el secreto directo en los protocolos criptográficos de acuerdos de claves garantiza que las comunicaciones pasadas no se revelen, incluso si un atacante pasivo revela las claves privadas de un intercambio en particular, el secreto futuro (también conocido como secreto hacia atrás) garantiza la confidencialidad de los mensajes futuros en caso de que las claves pasadas corromperse.
En otras palabras, el secreto directo protege las sesiones pasadas contra futuros compromisos de claves.
El ataque funciona armando cuatro vulnerabilidades arquitectónicas, incluidas las dos fallas antes mencionadas, en la especificación del proceso de establecimiento de sesión de Bluetooth para derivar una clave de sesión débil y, posteriormente, aplicar fuerza bruta para falsificar a víctimas arbitrarias.
El atacante de AitM que se hace pasar por el dispositivo emparejado podría luego negociar una conexión con el otro extremo para establecer un procedimiento de cifrado posterior utilizando cifrado heredado.
Al hacerlo, “un atacante cercano puede garantizar que se utilice la misma clave de cifrado para cada sesión mientras esté cerca y forzar la longitud de clave de cifrado más baja admitida”, dijo el Grupo de Interés Especial de Bluetooth (SIG) dicho.
“Se espera que cualquier implementación BR/EDR conforme sea vulnerable a este ataque al establecimiento de la clave de sesión; sin embargo, el impacto puede limitarse al rechazar el acceso a los recursos del host desde una sesión degradada o al garantizar suficiente entropía de clave para hacer que la clave de sesión se reutilice utilidad limitada para un atacante.”
Además, un atacante puede aprovechar las deficiencias para aplicar fuerza bruta a la clave de cifrado en tiempo real, permitiendo así ataques de inyección en vivo al tráfico entre pares vulnerables.
Sin embargo, el éxito del ataque presupone que el dispositivo atacante se encuentra dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que inician un procedimiento de emparejamiento y que el adversario puede capturar paquetes Bluetooth en texto plano y cifrado, conocidos como la dirección Bluetooth de la víctima, y crear Bluetooth. paquetes.
Como mitigación, SIG recomienda que las implementaciones de Bluetooth rechacen las conexiones de nivel de servicio en un enlace de banda base cifrado con intensidades de clave inferiores a 7 octetos, que los dispositivos funcionen en “Modo solo conexiones seguras” para garantizar una intensidad de clave suficiente y que el emparejamiento se realice a través de “Conexiones seguras”. modo a diferencia del modo heredado.
La divulgación viene como ThreatLocker detallado un ataque de suplantación de Bluetooth que puede abusar del mecanismo de emparejamiento para obtener acceso inalámbrico a los sistemas Apple macOS a través de la conexión Bluetooth e iniciar un shell inverso.