Falsificación de PIN en el protocolo Bluetooth


Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.





El protocolo Bluetooth es propenso a una vulnerabilidad
existente en el proceso de conexión de dos o más dispositivos
(llamado "pairing" o apareamiento). Este proceso crea un valor
secreto compartido, llamado "Kinit". Este valor forma la base
para la creación de una llave llamada "Kab", almacenada en
cada dispositivo, y que es utilizada para todas las futuras
negociaciones de Bluetooth entre dichos dispositivos.

El valor "Kab" es único para toda conexión entre esos
dispositivos, y de ese modo, no podrá conectarse otro
dispositivo que no haya sido previamente identificado (o
apareado), aún después de una desconexión.

El problema se produce porque existe un fallo en dicho
proceso, que permite a un atacante forzar la desconexión, al
mismo tiempo que se hace "olvidar" el valor "Kab" de la
conexión actual. Esto obliga a un nuevo apareamiento de los
dispositivos involucrados para obtener una nueva llave.

El atacante también puede falsificar el PIN (Personal
Identification Number, o número de identificación personal).
Esta identificación es enviada automáticamente por el
protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8
a 128 bits), aunque muchos dispositivos utilizan un PIN con
dígitos de 4 decimales.

Al restablecerse la conexión, el pirata usará las
identificación falsa para autenticarse y obtener el nuevo
valor "Kab" que le dará acceso a todos los dispositivos que
compartan dicha conexión.

Una de las consecuencias de esta acción, es que un usuario
malicioso podría utilizar su teléfono móvil, y cargar los
gastos del mismo en la cuenta de sus víctimas.


* Protocolo vulnerable:

Bluetooth SIG Bluetooth


* Soluciones

No existen soluciones al momento de esta alerta, salvo las
restricciones impuestas por el propio Bluetooth en cuanto a
distancias, etc.


* Referencias:

- Identificado en BugTraq como ID 13854

Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability
http://www.securityfocus.com/bid/13854

Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool)
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/

Specification - Qualification and Testing (Bluetooth.org)
http://www.bluetooth.org/spec/


* Créditos:

Yaniv Shaked y Avishai Wool

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Más información sobre el exploit de Flash Player
Adobe ha publicado una declaración inequívoca de que la versión actual de su reproductor Flash Player (9.0.124.0), no es vulnerable a los recientes ataques que han elevado el nivel de advertencia en toda la red (incluyendo nuestro sitio). Los usua...
Ya es posible ?crackear? passwords de Windows en segundos
Un grupo de investigadores suizos publicaron una nota el pasado martes revelando que es posible aligerar el acceso a passwords alfanuméricos de Windows, reduciendo el tiempo necesario para reducir estos códigos a un tiempo medio de 13.6 segundos, d...
Revista Digital El Derecho Informático Nº 7 - Abril
El Número 7 (Abril 2011) de la Revista Digital El Derecho Informático del sitio elderechoinformatico.com esta listo para su lectura online o descarga: Entre los temas podrá encontrar: ...
Fedora transformation 1.0
Fedora transformation, es un pack para convertir el entorno gráfico de xp en un entorno gráfico similar al escritorio que luce fedora, ideal para aquellas personas que en su puesto de trabajo no disponen de linux y si del S.O. windows, es de fácil...
Vulnerabilidad de denegación de servicio en AIX 4.3.3 y 5.1.0
Existe una vulnerabilidad de denegación de servicio en el sistema operativo AIX de IBM. Un atacante puede provocar, en determinadas configuraciones, la detención inesperada del sistema. En los sistemas AIX 4.3.3 y 5.1.0 con la opción sack (Selec...
Crackers Peruanos vs. Crackers Chilenos
El cracker peruano conocido como Cyberalexis, destapó la caja de Pandora al ocupar las páginas web de la Oficina Nacional de Emergencia y del Ministerio de Hacienda de Chile. Como respuesta, el grupo de crackers chileno Byon...
Eliminación de información oculta en archivos de Office 2003/XP
Microsoft ha publicado una herramienta que ayuda a crear documentos Office -Word, Excel y PowerPoint - sin información oculta y de colaboración (como el control de versiones y similares)....
Alerta por mensajes basura (Spim) en los chat
Mientras las compañías informáticas hacen todo lo que pueden para combatir los correos basura, una nueva forma de molestia virtual se está gestando en internet: el mensaje basura. (Spim: mensaje instantáneo basura ) ...
Nitol, una nueva botnet especializada en ataques DDoS
McAfee ha localizado una nueva botnet dedicada a los ataques DDoS, que se denomina Nitol. Esta botnet destaca por la sencillez del código malicioso que emplea, que ha hecho pensar a los investigadores de seguridad que su origen puede ser un programa...
La seguridad de la identidad digital
Uno de los mayores desafíos en materia de seguridad a los que se enfrentan las organizaciones reside en la verificación de las credenciales de los usuarios que pueden acceder a la red corporativa desde diversos puntos de entrada. Huelga decir que c...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bluetooth
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • falsificacion
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pin
  • protocolo
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra