Falsificación de PIN en el protocolo Bluetooth


Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.





El protocolo Bluetooth es propenso a una vulnerabilidad
existente en el proceso de conexión de dos o más dispositivos
(llamado "pairing" o apareamiento). Este proceso crea un valor
secreto compartido, llamado "Kinit". Este valor forma la base
para la creación de una llave llamada "Kab", almacenada en
cada dispositivo, y que es utilizada para todas las futuras
negociaciones de Bluetooth entre dichos dispositivos.

El valor "Kab" es único para toda conexión entre esos
dispositivos, y de ese modo, no podrá conectarse otro
dispositivo que no haya sido previamente identificado (o
apareado), aún después de una desconexión.

El problema se produce porque existe un fallo en dicho
proceso, que permite a un atacante forzar la desconexión, al
mismo tiempo que se hace "olvidar" el valor "Kab" de la
conexión actual. Esto obliga a un nuevo apareamiento de los
dispositivos involucrados para obtener una nueva llave.

El atacante también puede falsificar el PIN (Personal
Identification Number, o número de identificación personal).
Esta identificación es enviada automáticamente por el
protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8
a 128 bits), aunque muchos dispositivos utilizan un PIN con
dígitos de 4 decimales.

Al restablecerse la conexión, el pirata usará las
identificación falsa para autenticarse y obtener el nuevo
valor "Kab" que le dará acceso a todos los dispositivos que
compartan dicha conexión.

Una de las consecuencias de esta acción, es que un usuario
malicioso podría utilizar su teléfono móvil, y cargar los
gastos del mismo en la cuenta de sus víctimas.


* Protocolo vulnerable:

Bluetooth SIG Bluetooth


* Soluciones

No existen soluciones al momento de esta alerta, salvo las
restricciones impuestas por el propio Bluetooth en cuanto a
distancias, etc.


* Referencias:

- Identificado en BugTraq como ID 13854

Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability
http://www.securityfocus.com/bid/13854

Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool)
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/

Specification - Qualification and Testing (Bluetooth.org)
http://www.bluetooth.org/spec/


* Créditos:

Yaniv Shaked y Avishai Wool

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Alerta - Nueva variante B del gusano Doomjuice
El autor o autores del gusano Mydoom se han propuesto perpetuar sus efectos durante bastante tiempo. Así, se detectado la aparición de la variante B del gusano Doomjuice W32/Doomjuice.B.worm)....
Microsoft confirma errores en el parche MS04-039
Microsoft ha confirmado la existencia de errores en la actualización de noviembre de sus parches (MS04-039). Este parche soluciona una vulnerabilidad en Microsoft Proxy Server 2.0 y Microsoft Internet Security and Acceleration (ISA) Server 2000. L...
Nueva versión de Free Pascal 2.4.0
Publicado nueva versión 2.4.0, compilador libre y multiplataforma de Object Pascal en 32 y 64 bit....
Revista TuxInfo Número 5 libre para la descarga
Revista con excelente artículos sobre software libre, entre los artículos de esta edición Python como lenguaje de programación, además de otros excelente que no tienen desperidicio. Altamente recomendado....
#Google: Gobiernos intentan censurar internet
EEUU es el país que más peticiones de datos de usuarios realiza a Google. Así lo pone de manifiesto el último Informe de transparencia realizado por la compañía, que muestra la petición de eliminación de contenidos y solicitud de datos entre ...
RedHat promueve que no se permita patentes de software
Leemos en muylinux.com una nota referente a la postura de RedHat ante el uso de patentes de software....
Twitter escaneará todos los enlaces enviados en busca de contenido malicioso
Twitter ha sido el blanco de usuario con malas intenciones en muchas ocasiones y sobre todo desde que ha empezado a ser más popular de unos meses a estas fechas. Hasta hoy, cualquier usuario podía mandarnos un mensaje con un enlace malicioso sin qu...
Informes relacionados con el Software Libre
ticbeat.com ha publicado varios interesantes informes relacionados con el Software Libre. Lectura recomendada....
Escalada de privilegios a través de fallos en MySQL 5 y 4
Se han descubierto dos vulnerabilidades en MySQL que podrían ser aprovechadas por un atacante para obtener una escalada de privilegios. ...
¿En Argentina Violación de e-mails o hackeos de cuentas?
Más de treinta diputados Argentinos se comprometieron ayer a impulsar un proyecto de ley para penalizar la violación de los correos electrónicos, teniendo en cuenta que el hackeo y robo de e-mails sufrido por periodistas y funcionarios la semana p...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bluetooth
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • falsificacion
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pin
  • protocolo
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra