BLURtooth y BLESA, fallos detectados en servicio de Bluetooth

Durante los últimos días se han hecho público dos fallos de seguridad que afectan al protocolo de conexión de dispositivos de corto alcance, Bluetooth.

El primero de ellos, denominado BLURtooth (CVE-2020-15802), fue descubierto de forma independiente por investigadores de la École Polytechnique Fédérale de Lausanne (EPFL) y la Universidad de Purdue. El problema existe en el proceso de emparejamiento para las versiones de Bluetooth 4.0 a 5.0. Este proceso de emparejamiento se denomina Derivación de claves de transporte cruzado (CTKD).

Hay dos tipos de protocolos Bluetooth relacionados con el ataque: el Bluetooth Classic más antiguo (también conocido como Bluetooth Basic Rate / Enhanced Data Rate, o BR / EDR) y el más nuevo Bluetooth Low Energy (BLE). Mientras que BR / EDR se utilizan principalmente para aplicaciones de audio como conexiones telefónicas inalámbricas, auriculares inalámbricos y altavoces inalámbricos, BLE se ve con más frecuencia en dispositivos portátiles, dispositivos inteligentes de IoT, equipos de monitoreo de actividad física y accesorios que funcionan con baterías, como un teclado.

El segundo fallo, denominado BLESA (CVE-2020-9770), permite ataques de suplantación de identidad que podrían afectar la forma en que los humanos y las máquinas realizan tareas. Potencialmente afecta a miles de millones de dispositivos de Internet de las cosas (IoT), dijeron los investigadores de seguridad de la Purdue University, Indiana (US).

La vulnerabilidad surge de problemas de autenticación en el proceso de reconexión del dispositivo, un área que los expertos en seguridad suelen pasar por alto. Las reconexiones ocurren después de que se conectan dos dispositivos y luego uno se mueve fuera del alcance (o se desconecta) y luego se conecta nuevamente, según un artículo publicado recientemente por investigadores de la Universidad de Purdue. Las reconexiones son comunes en entornos de IoT industriales, por ejemplo, donde los sensores pueden conectarse periódicamente a un servidor para transmitir datos de telemetría, por ejemplo, antes de desconectarse y pasar al modo de monitoreo.

El Special Interest Group, voz oficial en temas del conocido protocolo, ha pronunciado que está al tanto del fallo y que “sus soluciones a nuestras compañías miembro están siendo gestionadas para liberar rápidamente los parches necesarios”. Además, agrega que «como siempre, los usuarios de Bluetooth deben asegurarse de haber instalado las últimas actualizaciones recomendadas por los fabricantes de dispositivos y sistemas operativos«.

Referencias: