Como pueden insertar malware en un movil por BLUETOOTH o robar su informacion

tooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar –en algunas implementaciones-, y permite a un atacante aprovechar la proximidad física para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañías como Apple, Qualcomm, Intel y Broadcom entre otras

Este problema de seguridad está relacionado con el Bluetooth LE –de bajo consumo energético-, así como las implementaciones BR / EBD. Según han descubierto investigadores del Instituto de Tecnología de Israel, la tecnología de conectividad Bluetooth no obliga a los dispositivos compatibles –con estas dos tecnologías- a validar la clave pública de cifrado que se intercambia en el emparejamiento seguro. Esta validación es un proceso opcional, de ahí que los dispositivos que soportan ambas características dejen una ‘puerta abierta’ para llevar a cabo un ataque man-in-the-middle uqe permite obtener la clave de cifrado utilizada por los dispositivos. Así, no solo se puede interceptar el tráfico para ver qué datos se están intercambiando, sino también inyectar malware.

La ‘buena noticia’ de este grave fallo del Bluetooth: para ejecutar un ataque tiene que estar en un rango físico muy limitado
Si es que acaso existe una ‘buena noticia’ cuando se encuentra una grave vulnerabilidad como esta, que afecta a la conectividad Bluetooth, en este caso sería que el rango de ataque, por distancia física que se requiere, es muy limitado. Para llevar a cabo el ataque, el dispositivo atacante tendría que interceptar el intercambio de las claves de cifrado públicas. Ejecutar un ataque de este tipo implica que, aunque el plazo de tiempo es limitado, es posible inyectar un paquete de datos malicioso en contra del dispositivo receptor; no obstante, también es cierto que ambos dispositivos tienen que ser vulnerables, en una comunicación, para ejecutar un ataque de este tipo.

De momento, la Bluetooth SIG ya ha lanzado una actualización para que los dispositivos vulnerables exijan la validación de las claves de cifrado públicas intercambiados. Ahora son los fabricantes, de los dispositivos vulnerables, los que tienen que aplicar actualizaciones a nivel de drivers, y de firmware, para resolver el fallo de seguridad que permite ejecutar este tipo de ataques.

to en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies