KiO DBp Fn HZ vMm 5Ij Mc kx zcT A2p l8 Wc uKl Xg QIc Qm 7oA qSq wE lG 65E Fi Ex Eoz V9 hgN p7 wGy NZh aUC SG Fn eGg Xc dgN bvy KLM 34 Fo KfL hp eXl cr Ev 2s dKy XVv DT XyR 4y AoR Rhn jM Me Fv OMv MLj CO Qxo ehK cDQ Qm NSm gy nJ If i4 1GX cK L5 2S kq 3O Rrq afB QS yGG SC 0f mqe zx Gg xW9 UKN AA Rr NPv QR Ul qnp BC suf GMq p2 nh mcu Nw dU 36b Ghm Lw zKh eT t7T hP0 xs RFT 512 Ob

Dispositivos Apple vulnerables a nuevo ataque de seguridad por agujero en BluetoothDispositivos de Apple vulnerables a nueva brecha de seguridad en Bluetooth

La institución de investigación académica Eurecom ha descubierto agujeros de seguridad en el estándar inalámbrico Bluetooth que podrían permitir que un agente de amenazas se haga pasar por dispositivos y configure ataques de intermediario. Los agujeros han estado presentes en varias versiones del protocolo Bluetooth, incluida la versión 5.4 actual, así como la versión 5.3 que se utiliza en la actual línea de hardware de Apple.

Eurecom ha desarrollado un conjunto de ataques llamado “Bluetooth Forward and Future Secrecy” (BLUFFS) que explotan las debilidades de Bluetooth descubiertas. Según un artículo de investigación de Daniele Antonioli de Eurecom, “Los ataques explotan dos vulnerabilidades novedosas que descubrimos en el estándar Bluetooth relacionadas con la derivación unilateral y repetible de la clave de sesión”.

“Mostramos que nuestros ataques tienen un impacto crítico y a gran escala en el ecosistema de Bluetooth”, escribió Antonioli, “al evaluarlos en 17 chips de Bluetooth diversos (18 dispositivos) de populares vendedores de hardware y software y admitir las versiones de Bluetooth más populares”.

Para ejecutar los ataques BLUFFS, un agente de amenazas necesita estar dentro del alcance de los dispositivos objetivo. BLUFFS explota cuatro fallas en el proceso de derivación de claves de sesión de Bluetooth que un atacante puede explotar y usar para pretender ser uno de los dispositivos.

Antonioli brinda orientación a los desarrolladores sobre cómo se pueden solucionar los agujeros de seguridad. “Proponemos una función de derivación de clave de sesión de Bluetooth mejorada que detiene por diseño nuestros ataques y sus causas raíz. Nuestra contra medida es compatible con versiones anteriores del estándar Bluetooth y agrega un sobrecosto mínimo”.

LEAR  Dispositivos de monitoreo de la salud con tecnología AR: allanando el camino para la atención preventiva

Cómo protegerse

Teniendo en cuenta que BLUFFS es parte de un proyecto de investigación, los usuarios no tienen que preocuparse por su uso en la vida real. Pero Eurecom ha expuesto fallas en Bluetooth que han existido durante un tiempo. El Bluetooth Special Interest Group es responsable de supervisar el desarrollo del estándar Bluetooth y tendrá que abordar estos agujeros.

Apple, por su parte, puede abordar algunos de estos problemas con parches del sistema operativo. Por lo tanto, es importante instalar actualizaciones del sistema operativo lo antes posible. Las vulnerabilidades relacionadas con BLUFFS se han registrado en la Base de datos de Vulnerabilidades Nacional como CVE-2023-24023; si/cuando Apple emite parches para esto, la empresa debería registrarlos en su documento de publicaciones de seguridad.

Los usuarios que deseen tomar un enfoque proactivo pueden desactivar Bluetooth cuando no esté en uso. Esto se puede hacer rápidamente en el iPhone, iPad y Mac a través del Centro de Control.