Falsificación de PIN en el protocolo Bluetooth


Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.





El protocolo Bluetooth es propenso a una vulnerabilidad
existente en el proceso de conexión de dos o más dispositivos
(llamado "pairing" o apareamiento). Este proceso crea un valor
secreto compartido, llamado "Kinit". Este valor forma la base
para la creación de una llave llamada "Kab", almacenada en
cada dispositivo, y que es utilizada para todas las futuras
negociaciones de Bluetooth entre dichos dispositivos.

El valor "Kab" es único para toda conexión entre esos
dispositivos, y de ese modo, no podrá conectarse otro
dispositivo que no haya sido previamente identificado (o
apareado), aún después de una desconexión.

El problema se produce porque existe un fallo en dicho
proceso, que permite a un atacante forzar la desconexión, al
mismo tiempo que se hace "olvidar" el valor "Kab" de la
conexión actual. Esto obliga a un nuevo apareamiento de los
dispositivos involucrados para obtener una nueva llave.

El atacante también puede falsificar el PIN (Personal
Identification Number, o número de identificación personal).
Esta identificación es enviada automáticamente por el
protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8
a 128 bits), aunque muchos dispositivos utilizan un PIN con
dígitos de 4 decimales.

Al restablecerse la conexión, el pirata usará las
identificación falsa para autenticarse y obtener el nuevo
valor "Kab" que le dará acceso a todos los dispositivos que
compartan dicha conexión.

Una de las consecuencias de esta acción, es que un usuario
malicioso podría utilizar su teléfono móvil, y cargar los
gastos del mismo en la cuenta de sus víctimas.


* Protocolo vulnerable:

Bluetooth SIG Bluetooth


* Soluciones

No existen soluciones al momento de esta alerta, salvo las
restricciones impuestas por el propio Bluetooth en cuanto a
distancias, etc.


* Referencias:

- Identificado en BugTraq como ID 13854

Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability
http://www.securityfocus.com/bid/13854

Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool)
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/

Specification - Qualification and Testing (Bluetooth.org)
http://www.bluetooth.org/spec/


* Créditos:

Yaniv Shaked y Avishai Wool

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Varios Bugs en Windows XP SP2
Dos fallos recientemente detectados, podrían permitir que escritores de virus y piratas informáticos, eludan algunas de las nuevas características de seguridad implementadas en el flamante Service Pack 2 de Windows XP, afirman unos investigadores ...
Facebook te pone en riesgo
Con el fin de evaluar el verdadero peligro que presentan los sitios de redes sociales el equipo de investigación de Check Point simuló una estafa de phishing en una muestra aleatoria de usuarios de Facebook...
Nueva Edición TuxInfo #21
Está disponible para su descarga. el número 21 de la revista en formato digital Tuxinfo....
Microsoft publicará dos boletines de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan dos boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office además de Microsoft Visual Basi...
Zombi virus infecta más de un millón de teléfonos en China
Según el Shanghai Daily, un zombi virus ha infectado más de un millón de teléfonos móviles en China, generando cobros de 2 millones de yuanes o $300.000 en mensajes SMS todos los días. Disfrazándose como una aplicación anti-virus, el malware ...
Vulnerabilidad para DirectX (7x, 8x, 9x)
El impacto es catalogado de bajo y puede ser usado en forma remota. Los sistemas operativos afectados son: Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Professiona...
Cazadores de #bugs
¿Le pagaría a un ladrón por entrar en su propia casa? La mayoría de gente inteligente probablemente diría que no, pero las compañías de tecnología más listas dicen sí cada vez más. Empresas como Google ofrecen recompensas significativas a ...
Facebook busca a responsables de virus Koobface
Facebook ha colaborado con varios investigadores especializados en seguridad informática para identificar a los responsables del virus Koobface, destinado a las redes sociales. Gracias a Koobface, los cinco presuntos ciberdelincuentes habrían conse...
Parche para Adobe Reader y Acrobat
Tras haberse reportado una vulnerabilidad crítica en Adobe Reader y Acrobat, Adobe aseguró que esta semana lanzaría un parche… Y lo han cumplido, desde este momento los usuarios de dichas aplicaciones en Windows, Linux y Mac ya pueden descargar ...
Múltiples vulnerabilidades en bases de datos Oracle
Se ha anunciado la existencia de múltiples vulnerabilidades en Oracle Database 8i y 9i que pueden permitir a un atacante la ejecución de código en los servidores afectados. El primero de los problemas reside en un desbordamiento de ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bluetooth
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • falsificacion
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pin
  • protocolo
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra