Pueden activarse sin ningún emparejamiento o autenticación previa

Se ha revelado un conjunto de nuevas vulnerabilidades de seguridad en pilas de Bluetooth comerciales que podrían permitir a un adversario ejecutar código arbitrario y, lo que es peor, bloquear los dispositivos mediante ataques de denegación de servicio (DoS).

Denominadas colectivamente "BrakTooth" (en referencia a la palabra noruega "Brak" que se traduce como "accidente"), las 16 debilidades de seguridad abarcan 13 conjuntos de chips Bluetooth de 11 proveedores como Intel, Qualcomm, Zhuhai Jieli Technology y Texas Instruments, que cubren aproximadamente 1.400 o más productos comerciales, que incluyen computadoras portátiles, teléfonos inteligentes, controladores lógicos programables y dispositivos de la IoT.

Las fallas fueron reveladas por investigadores del Grupo de Investigación ASSET (Seguridad de Sistemas Automatizados) de la Universidad de Tecnología y Diseño de Singapur (SUTD).

esquema de la falla Bluetooth BrakTooth

"Todas las vulnerabilidades pueden activarse sin ningún emparejamiento o autenticación previa", señalaron los investigadores. "El impacto de nuestras vulnerabilidades descubiertas se clasifica en (I) bloqueos y (II) interbloqueos. Los bloqueos generalmente desencadenan una afirmación fatal, fallas de segmentación debido a un desbordamiento del búfer o de la pila dentro del firmware del SoC. Los interbloqueos, por el contrario, llevan al dispositivo de destino a una condición en la que no es posible ninguna otra comunicación Bluetooth".

El más grave de los 16 errores es CVE-2021-28139, que afecta al SoC ESP32 que se utiliza en muchos dispositivos basados en Bluetooth que van desde la electrónica de consumo hasta los equipos industriales. Debido a la falta en la biblioteca de una verificación fuera de los límites, la falla permite a un atacante inyectar código arbitrario en dispositivos vulnerables, incluido el borrado de sus datos NVRAM.

Otras vulnerabilidades podrían provocar que se deshabilite por completo la funcionalidad de Bluetooth mediante la ejecución de código arbitrario, o causar una condición de denegación de servicio en computadoras portátiles y teléfonos inteligentes que emplean Intel AX200 SoC. "Esta vulnerabilidad permite a un atacante desconectar por la fuerza los dispositivos Bluetooth esclavos actualmente conectados a AX200 en computadoras portátiles Windows o Linux", dijeron los investigadores. "De manera similar, los teléfonos Android como Pocophone F1 y Oppo Reno 5G experimentan interrupciones de Bluetooth".

Además, se podría abusar de una tercera colección de fallas descubiertas en los altavoces, auriculares y módulos de audio Bluetooth para congelar e incluso apagar por completo los dispositivos, lo que requiere que los usuarios los vuelvan a encender manualmente. Es preocupante que todos los ataques de BrakTooth antes mencionados podrían llevarse a cabo con un rastreador de paquetes Bluetooth fácilmente disponible que cuesta menos de $ 15.

Mientras que Espressif, Infineon (Cypress) y Bluetrum Technology han lanzado parches de firmware para rectificar las vulnerabilidades identificadas, se dice que Intel, Qualcomm y Zhuhai Jieli Technology están investigando las fallas o en el proceso de preparación de actualizaciones de seguridad. Texas Instruments, sin embargo, no tiene la intención de lanzar una solución a menos que "lo exijan los clientes".

El grupo ASSET también ha puesto a disposición una herramienta de prueba de concepto (PoC) que pueden utilizar los proveedores que producen SoC, módulos y productos Bluetooth para replicar las vulnerabilidades y validar contra los ataques de BrakTooth.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído