Vulnerabilidad de omisión de autenticación en Bluetooth
- Existe una vulnerabilidad de omisión de autenticación en varias pilas de Bluetooth que permite conectarse e inyectar pulsaciones sin confirmación del usuario.
- Un atacante puede conectarse a un dispositivo vulnerable mediante un Bluetooth no autenticado e inyectar pulsaciones para instalar aplicaciones, ejecutar comandos arbitrarios, enviar mensajes y más.
- El ataque no requiere hardware especial y puede realizarse desde una computadora con Linux usando un adaptador Bluetooth común. Los detalles completos de la vulnerabilidad y los scripts de prueba de concepto se publicarán más adelante en una conferencia.
Android
- Se encontró la vulnerabilidad en los siguientes dispositivos Android: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
- El parche de seguridad del 2023-12-05 mitigó la vulnerabilidad en Android 11-14; no hay correcciones para Android 4.2.2-10.
- Calendario de divulgación: reportado a Google el 2023-08-05, divulgado el 2023-12-06.
Linux/BlueZ
- Se encontró la vulnerabilidad en las siguientes versiones de Ubuntu: Ubuntu 18.04, 20.04, 22.04, 23.10.
- Según Google, ChromeOS no es vulnerable. No se probó ChromeOS, pero la configuración de BlueZ parece mitigar la vulnerabilidad.
- La vulnerabilidad en BlueZ se mitigó con el siguiente parche: https://git.kernel.org/pub/scm/…
- Calendario de divulgación: reportado a Canonical el 2023-08-10, reportado al Bluetooth SIG el 2023-09-25, caso abierto en CERT/CC el 2023-10-02, divulgado el 2023-12-06.
macOS
- Se encontró la vulnerabilidad en los siguientes dispositivos: MacBook Pro 2022(macOS 13.3.3, M2), MacBook Air 2017(macOS 12.6.7, Intel).
- Lockdown Mode no impide el ataque.
- Calendario de divulgación: reportado a Apple el 2023-08-01, divulgado el 2023-12-06.
iOS
- Se encontró la vulnerabilidad en los siguientes dispositivos: iPhone SE(iOS 16.6).
- Lockdown Mode no impide el ataque.
- Calendario de divulgación: reportado a Apple el 2023-08-04, divulgado el 2023-12-06.
Declaración del fabricante
- Google: Se proporcionó una corrección para el problema que afecta a Android 11 a 14 a los OEM afectados. Todos los dispositivos Pixel con soporte vigente recibirán esta corrección mediante la actualización OTA de diciembre.
Opinión de GN⁺
- Esta investigación incluye hallazgos importantes que contradicen las suposiciones generales sobre la seguridad de los dispositivos Bluetooth. Aunque Bluetooth se consideraba seguro, muestra que en realidad existen vulnerabilidades como la inyección de pulsaciones.
- La vulnerabilidad encontrada en varias plataformas (Android, Linux, macOS, iOS) recuerda a los usuarios los riesgos potenciales de una tecnología ampliamente extendida y subraya la importancia de la investigación en seguridad.
- Este artículo ofrece una razón convincente para que los desarrolladores de software y hardware consideren la seguridad desde las primeras etapas del diseño, y es un caso interesante que fomenta la colaboración con la comunidad de investigación en seguridad.
1 comentarios
Comentarios de Hacker News
Guía de medidas de seguridad para usuarios de Android y Linux
ClassicBondedOnly=trueen el archivo/etc/bluetooth/input.confy reiniciar el servicio de Bluetooth.Falta de información sobre la vulnerabilidad de Bluetooth en Windows
Reacción positiva a la solución de la vulnerabilidad en conexiones de audio inalámbricas
Estado de la corrección de la vulnerabilidad de Bluetooth en macOS e iOS
Pregunta sobre el funcionamiento de la vulnerabilidad de Bluetooth
Preocupaciones de seguridad de un usuario de UBPorts Pinephone
Estado de la corrección de la vulnerabilidad de Bluetooth en Arch Linux
Malentendidos sobre la seguridad de Bluetooth y vulnerabilidad real
Experiencia sobre la vulnerabilidad de las conexiones USB
Información sobre vulnerabilidades relacionadas con USB Rubber Ducky