Falsificación de PIN en el protocolo Bluetooth


Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.





El protocolo Bluetooth es propenso a una vulnerabilidad
existente en el proceso de conexión de dos o más dispositivos
(llamado "pairing" o apareamiento). Este proceso crea un valor
secreto compartido, llamado "Kinit". Este valor forma la base
para la creación de una llave llamada "Kab", almacenada en
cada dispositivo, y que es utilizada para todas las futuras
negociaciones de Bluetooth entre dichos dispositivos.

El valor "Kab" es único para toda conexión entre esos
dispositivos, y de ese modo, no podrá conectarse otro
dispositivo que no haya sido previamente identificado (o
apareado), aún después de una desconexión.

El problema se produce porque existe un fallo en dicho
proceso, que permite a un atacante forzar la desconexión, al
mismo tiempo que se hace "olvidar" el valor "Kab" de la
conexión actual. Esto obliga a un nuevo apareamiento de los
dispositivos involucrados para obtener una nueva llave.

El atacante también puede falsificar el PIN (Personal
Identification Number, o número de identificación personal).
Esta identificación es enviada automáticamente por el
protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8
a 128 bits), aunque muchos dispositivos utilizan un PIN con
dígitos de 4 decimales.

Al restablecerse la conexión, el pirata usará las
identificación falsa para autenticarse y obtener el nuevo
valor "Kab" que le dará acceso a todos los dispositivos que
compartan dicha conexión.

Una de las consecuencias de esta acción, es que un usuario
malicioso podría utilizar su teléfono móvil, y cargar los
gastos del mismo en la cuenta de sus víctimas.


* Protocolo vulnerable:

Bluetooth SIG Bluetooth


* Soluciones

No existen soluciones al momento de esta alerta, salvo las
restricciones impuestas por el propio Bluetooth en cuanto a
distancias, etc.


* Referencias:

- Identificado en BugTraq como ID 13854

Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability
http://www.securityfocus.com/bid/13854

Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool)
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/

Specification - Qualification and Testing (Bluetooth.org)
http://www.bluetooth.org/spec/


* Créditos:

Yaniv Shaked y Avishai Wool

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Entrevista con los creadores de Mpack: Somos como los fabricantes de munición
SecurityFocus publica una interesante entrevista con uno de los creadores de Mpack. Mpack es una infraestructura PHP creada para automatizar y centralizar ataques web. Genera exploits que, alojados en servidores web comprometidos, infecta a qui...
Un científico propone un sistema de datos que se desvanecen en Internet
El objetivo, según los investigadores, es que los datos desaparezcan como huellas en la arena. Se busca mejorar la seguridad y la privacidad mediante la destrucción progresiva de los datos sobre los internautas. También se busca una alternativa a ...
INTECO: Estudio sobre la seguridad de las redes inalámbricas (wifi)
Las redes inalámbricas permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real y sin necesidad de cables, por lo que son las aliadas perfectas de las tecnologías móviles. ...
Alemania usa software de espionaje de la NSA
Los servicios secretos alemanes emplean software desarrollado por la Agencia de Seguridad Nacional (NSA) estadounidense, el organismo acusado de orquestar un sistema de espionaje masivo a escala mundial....
Decreto 3.390 (Migración a Software Libre) For Dummies - Segunda Parte
Bien, en la primera parte de esta serie de artículos sobre el Decreto 3.390 (3390) que establece la Migración a Software Libre por parte de los organismo de la APN (Administración Pública Nacional) arrancamos con el Artículo 1. Para después dar...
Vulnerabilidad 0-day en Java
Hace unas horas investigadores en seguridad encontraron una vulnerabilidad 0-day en la plataforma Java, que puede ejecutar código remoto desde cualquier navegador que tenga instalado el plugin de Java....
El crimen organizado se pasa a la informática
Dentro del informe anual sobre el crimen organizado del Servicio de Inteligencia Criminal de Canadá, se recoge que algunos grupos del crimen organizado utilizan cada vez más alta tecnología para cometer sus actos delictivos. ...
Hackeada << hackemate.com.ar >>
Un Hackers cambio los DNS del dominio. Hackemate.com.ar...
MS07-017 Vulnerabilidad en motor de gráficos (925902)
El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft. ...
Sobreescritura de ficheros arbitrarios con "unzip"
Las versiones de la utilidad unzip no actualizadas son susceptibles a un ataque por medio del cual permiten sobreescribir cualquier fichero del sistema accesible al usuario que realiza la operación....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bluetooth
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • falsificacion
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pin
  • protocolo
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra