Yaakov's Group | Ciberseguridad

Los dispositivos compatibles con Bluetooth BR / EDR y LE que utilizan CTKD son vulnerables a la sobrescritura de claves

Comparte este post en tus redes sociales

Visión general
Los dispositivos compatibles con Bluetooth BR / EDR y LE que utilizan la derivación de claves de transporte cruzado (CTKD) para el emparejamiento son vulnerables a la sobrescritura de claves, lo que permite a un atacante obtener acceso adicional a perfiles o servicios que no están restringidos al reducir la fuerza de la clave de cifrado o sobrescribir una clave autenticada con una clave no autenticada. Esta vulnerabilidad se conoce como BLURtooth.

Descripción
Como se detalla en las versiones 4.2 y 5.0 de la especificación principal de Bluetooth, Bluetooth CTKD se puede utilizar para emparejar dispositivos que admitan los métodos de transporte de baja energía (BLE) y de velocidad básica / velocidad de datos mejorada (BR / EDR), que se conocen como » dispositivos de modo dual «. El emparejamiento CTKD permite que los dispositivos se emparejen una vez utilizando cualquiera de los métodos de transporte mientras se generan las claves de largo plazo BR / EDR y LE (LTK) sin necesidad de emparejarse por segunda vez. Los dispositivos de modo dual que utilizan CTKD para generar una LTK o una clave de enlace (LK) pueden sobrescribir la LTK o LK original en los casos en que ese transporte imponía un nivel de seguridad más alto.

Impacto
Se podrían realizar varios ataques potenciales mediante la explotación de CVE-2020-15802, incluido un ataque Man in the Middle (MITM). La vulnerabilidad se conoce como BLURtooth y el grupo de ataques se conoce como ataques BLUR. Los dispositivos vulnerables deben permitir que un emparejamiento o enlace proceda de forma transparente sin autenticación, o con una fuerza de clave débil, en al menos uno de los transportes BR / EDR o LE para que sean susceptibles a un ataque. Por ejemplo, puede ser posible emparejar con ciertos dispositivos usando el emparejamiento JustWorks sobre BR / EDR o LE y sobrescribir un LTK o LK existente en el otro transporte. Cuando esto da como resultado la reducción de la fuerza de la clave de cifrado o la sobrescritura de una clave autenticada con una clave no autenticada, un atacante podría obtener acceso adicional a perfiles o servicios que no están restringidos de otra manera.

Solución
El SIG de Bluetooth ha publicado recomendaciones para mitigar este problema que incluyen pruebas de conformidad adicionales para garantizar que la sobrescritura de una clave autenticada o una clave de una longitud determinada con una clave no autenticada o una clave de longitud reducida no esté permitida en dispositivos compatibles con la especificación principal de Bluetooth. versión 5.1 o superior. También recomiendan que las implementaciones potencialmente vulnerables introduzcan las restricciones en CTKD exigidas en las versiones 5.1 y posteriores de Bluetooth Core Specification. Las implementaciones deberían prohibir la sobrescritura de LTK o LK para un transporte con LTK o LK derivado del otro cuando esta sobrescritura daría como resultado una reducción de la fuerza clave de la unión original o una reducción en la protección MITM de la unión original ( de autenticado a no autenticado). Esto puede requerir que el anfitrión rastree la longitud negociada y el estado de autenticación de las claves en la base de datos de seguridad de Bluetooth.

El SIG de Bluetooth recomienda además que los dispositivos restrinjan cuándo se pueden emparejar en el transporte a los momentos en que la interacción del usuario coloca el dispositivo en un modo de emparejamiento o cuando el dispositivo no tiene vínculos o conexiones existentes con un dispositivo emparejado. En todos los casos, se recomienda que los dispositivos restrinjan la duración del modo de emparejamiento y sobrescriban un enlace existente solo cuando los dispositivos estén explícitamente en modo de emparejamiento.

Fuente: www.kb.cert.org/vuls/id/589825/

Deja un comentario