Apple parchó un exploit de Bluetooth que permite a un atacante emparejar por fuerza bruta con sus dispositivos

Apple ha reparado una vulnerabilidad importante descubierta en el protocolo inalámbrico Bluetooth, reconocida oficialmente por Bluetooth Special Interest Group (SIG), en las últimas actualizaciones de iOS, macOS, watchOS y tvOS para iPhone, iPad, Mac, Apple Watch y Apple Dispositivos de TV.

Se implementó una corrección en las actualizaciones iOS 12.4, watchOS 5.3, tvOS 12.4 y macOS Mojave 10.14.6 lanzadas el 22 de julio de 2019. Un par de parches de seguridad emitidos el mismo día trajeron esas correcciones a Macs anteriores con macOS High Sierra 10.13.6 y macOS Sierra 10.12.6.

De acuerdo con los documentos de soporte relevantes de Apple, un atacante en una posición de red privilegiada puede interceptar el tráfico de Bluetooth debido a un problema de validación de entrada que existía en la especificación de Bluetooth. "Este problema se solucionó con una validación de entrada mejorada", señaló el fabricante del iPhone en una actualización del 13 de agosto de los documentos de seguridad.

Apple acredita a los investigadores Daniele Antonioli de SUTD, Singapur, el Dr. Nils Ole Tippenhauer de CISPA, Alemania y el profesor Kasper Rasmussen de la Universidad de Oxford, Inglaterra..

Así es como este error podría ser explotado, como lo explica 9to5Mac:

Bluetooth funciona sobre la base de que ambos dispositivos deben aceptar la conexión. Uno envía una solicitud y el otro debe aceptarla. Un intercambio de claves públicas verifica las identidades de los dispositivos y se generan claves de cifrado para la conexión, asegurando que sea segura. La falla de seguridad de Bluetooth significa que un atacante podría interferir con la configuración de cifrado, forzando una clave de cifrado mucho más corta, hasta un solo octeto, equivalente a un solo carácter. Eso hace que sea fácil probar todas las claves de cifrado posibles para establecer la conexión.

Bluetooth SIG tiene más en su aviso de seguridad:

Dado que no todas las especificaciones de Bluetooth exigen una longitud mínima de clave de cifrado, es posible que algunos proveedores hayan desarrollado productos Bluetooth en los que la longitud de la clave de cifrado utilizada en una conexión BR / EDR podría ser establecida por un dispositivo atacante hasta un solo octeto.

Además, los investigadores identificaron que, incluso en los casos en que una especificación Bluetooth exigía una longitud mínima de clave, existen productos Bluetooth en el campo que actualmente no pueden realizar el paso requerido para verificar que la clave de cifrado negociada cumpla con la longitud mínima. En los casos en que un dispositivo atacante logró establecer la clave de cifrado en una longitud más corta, el dispositivo atacante podría iniciar un ataque de fuerza bruta y tener una mayor probabilidad de descifrar la clave con éxito y luego poder monitorear o manipular el tráfico.

Bluetooth SIG les ha pedido a todas las compañías que fabrican productos habilitados para Bluetooth que emitan actualizaciones de software para acortar el tiempo disponible para una conexión falsificada, que debe protegerse contra tales ataques. La organización también ha actualizado la especificación Bluetooth para exigir que las claves de cifrado de emparejamiento tengan un mínimo de siete octetos..

Me alegro de que Apple haya solucionado esta vulnerabilidad.

Como un estándar de la industria cuando se trata de intercambiar datos entre dispositivos a distancias cortas utilizando ondas de radio UHF de onda corta, Bluetooth ciertamente tiene una buena cantidad de problemas. La ubicuidad del protocolo significa que una falla crítica descubierta en sus especificaciones requiere un esfuerzo de la industria para parchear en plataformas y dispositivos.

De hecho, Bluetooth SIG tomó medidas inmediatas después de enterarse del problema al actualizar la especificación oficial de Bluetooth de tal manera que evite que se explote la vulnerabilidad en la naturaleza en cientos de millones de hosts y accesorios Bluetooth..

También se debería alabar a Apple por aplastar el error antes de que tuviera la oportunidad de causar estragos.

En una nota relacionada, otra vulnerabilidad de Bluetooth, descubierta en julio, hace posible rastrear algunos dispositivos, incluidos los productos iOS, macOS y Microsoft. Apple aún no ha emitido una solución para ese exploit, pero debería hacerlo en el futuro cercano, si la historia es algo para pasar..

En 2015, el gigante tecnológico de Cupertino se convirtió en miembro promotor de Bluetooth SIG y obtuvo derechos de voto, por lo que debería poder responder a ese tipo de amenazas de manera oportuna.

¿Te alegra que Apple haya neutralizado este vector de ataque en particular??

Háganos saber dejando un comentario a continuación.