lunes, 11 de agosto de 2008

Bluetooth 2.1 es más vulnerable que su versión anterior

Bluetooth 2.1 fue diseñado para ser más seguro que la versión anterior, pero es en realidad mucho más vulnerable, por lo que es trivial para un atacante obtener una contraseña cuando un usuario intente realizar un emparejamiento de dos dispositivos Bluetooth.

Es posible utilizar 2.1 de forma segura, dijo Andrew Lindell, jefe criptógrafo de Aladdin Knowledge Systems Ltd, pero las probabilidades se apilan en contra de ella.
"En un buen protocolo debe de ser difícil conseguir un error y debe ser mas fácil el solucionarlo", dijo Lindell el pasado miércoles en una reunion informativa de black hats. "Incluso los mejores protocolos puede llegar a ser mal implementados; Bluetooth es todo lo contrario. A menos que realmente usted sepa lo que está haciendo, es fácil obtener algún error."

El problema es que el protocolo está muy abierto de par en par en el caso de la utilización de una contraseña fija, y es muy seguro si mejor se empleara una contraseña de una sola vez (OPT por sus siglas en ingles), por lo cual sería inútil para un atacante. Los desarrolladores de la versión 2.1 intentaron utilizar OTPs, pero no existe una exigencia de su utilización en cualquier parte de las 1400 páginas que contiene el documento de protocolo.

Lindell dijo que en Bluetooth 2.1 una contraseña puede ser robada en menos de un segundo utilizando un ataque tipo man in the middle, independientemente de la longitud de la contraseña. En 2.0, una contraseña muy larga podría frustrar al atacante.
Un atacante no necesita la buena fortuna de estar cerca cuando un usuario realiza un emparejamiento de dos dispositivos. Los dispositivos Bluetooth pueden ser "engañados" a forzar un re-emparejamiento. Esto ocasionaría una alerta al usuario y este podría pensar que esto es extraño, pero dijo Lindell, que la mayoría de las personas que utilizan este tipo de tecnología simplemente apagan el dispositivo y lo ignoran.

Lindell describió un segundo tipo de ataque, en el que un atacante puede obtener fácilmente la contraseña mediante un dispositivo robado o extraviado.

Aunque la versión 2.1 de Bluetooth se publicó hace más de un año, no existen implementaciones de este.
En dispositivos como manos libres para automóviles que utilicen Bluetooth, por ejemplo, los fabricantes tienden a ser reacios a exigir a los clientes la utilización de OTPs como una cuestión de conveniencia.
Los resultados podrían ser obtener un coche Bluetooth convertido en un dispositivo de escucha, una forma de lo que se conoce como un "car whisperer".
Finalmente Lindell bromeó diciendo, "Un atacante podría incluso hablar con varias personas en su manos libres y espantarlos a su gusto".
Fuente Search Security

Visto en www.seguridad.unam.mx

No hay comentarios: