Descripción
Investigadores de la ANSSI (Agence nationale de la sécurité des systèmes d’information) han descubierto una serie de vulnerabilidades, a las que se les ha dado el nombre de BIAS (Bluetooth Impersonation AttackS), en las especificaciones Core y Mesh Profile del protocolo Bluetooth que podrían permitir a un atacante suplantar la identidad de un dispositivo legítimo.
- CVE-2020-26558: El protocolo Passkey Entry contiene una vulnerabilidad que podría permitir a un atacante suplantar el dispositivo legítimo sin ningún conocimiento previo a través de un MitM (man-in-the-middle).
- CVE-2020-26555: Un atacante podría conectarse al dispositivo de una víctima realizando un spoofing del BD_ADDR (Bluetooth Device Address) para suplantar el proceso de Bluetooth BR/EDR PIN Pairing.
- CVE-2020-26560: El procedimiento de Mesh Provisioning podría permitir a un atacante, sin conocimiento del AuthValue, realizar un spoofing a un dispositivo que se está aprovisionando, utilizar respuestas especialmente diseñadas para simular que posee el AuthValue y recibir una NetKey válida y potencialmente una AppKey.
- CVE-2020-26557: El procedimiento de Mesh Provisioning podría permitir a un atacante, que observe o participe en el aprovisionamiento, realizar un ataque de fuerza bruta contra el AuthValue si tiene un valor fijo, o se selecciona de forma predecible o con baja entropía.
- CVE-2020-26556: El protocolo de autenticación es vulnerable si el AuthValue puede ser identificado durante el proceso de aprovisionamiento, incluso aunque sea seleccionado de manera aleatoria, mediante un ataque de fuerza bruta.
- CVE-2020-26559: El proceso de Mesh Provisioning podría permitir a un atacante, que fue aprovisionado sin acceso al AuthValue, identificarlo directamente sin necesidad de realizar un ataque de fuerza bruta para averiguar su valor.
Recursos afectados
Las siguientes versiones de las especificaciones de Bluetooth:
- Mesh Profile, desde 1.0 hasta 1.0.1.
- Core: desde 1.0B hasta 5.2.
Fabricantes afectados:
- Android Open Source Project.
- Cisc.
- Cradlepoint.
- Intel.
- Microchip Technology.
- Red Hat.
El listado de fabricantes afectados se irá actualizando en el aviso publicado por el CERT Coordination Center.
Solución
Los usuarios de Bluetooth deben instalar las últimas actualizaciones recomendadas por los fabricantes de dispositivos y sistemas operativos afectados.
El Bluetooth SIG (Special Interest Group) realiza una serie de recomendaciones para cada vulnerabilidad detectada, que pueden consultarse en la columna Details de la tabla Bluetooth Security Notices descrita en el aviso de Bluetooth.