Un error de seguridad de Bluetooth podría permitir a un atacante capturar sus datos privados

Acaba de descubrirse un error en muchos controladores y firmware Bluetooth que podría permitir a un atacante dentro de un radio de unos 30 metros capturar y descifrar datos compartidos entre dispositivos emparejados mediante Bluetooth. Este fallo de seguridad, que fue descubierto por el Instituto de Tecnología de Israel, afecta al emparejamiento seguro simple y a las conexiones seguras de baja energía de Bluetooth:

Tal y como explica el aviso del CERT, la vulnerabilidad se debe a las implementaciones de Bluetooth de algunos proveedores que no validan correctamente el intercambio de claves criptográficas cuando los dispositivos Bluetooth se están emparejando.
El problema se encuentra en la implementación del intercambio de claves Bluetooth que usa el intercambio de claves Diffie-Hellman (ECDH) de curva elíptica para establecer una conexión segura a través de un canal inseguro. Esto puede permitir que un atacante cercano pero remoto pueda inyectar una clave pública falsa para determinar la clave de sesión durante el intercambio de clave pública-privada. Luego podría llevar a cabo un ataque de hombre en el medio e interceptar pasivamente y descifrar todos los mensajes del dispositivo, y / o crear e inyectar mensajes maliciosos».

Los fabricantes ya se encuentran desarrollando los parches y algunos, como Dell, Lenovo, LG, Huawei o Apple ya han lanzado sus propias actualizaciones.
Todavía no se sabe si Android, Google o el kernel de Linux se ven afectados.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.