BrakTooth, la vulnerabilidad de ‘bluetooth’ que puede bloquear millones de dispositivos

Consejos y trucos

Investigadores de la Universidad de Tecnología y Diseño de Singapur han publicado sus hallazgos sobre BrakTooth, una nueva familia de 16 vulnerabilidades que afectan al protocolo bluetooth. El nombre es un juego de palabras: Brak en noruego significa fallo, mientras que Tooth se refiere a bluetooth.

Las vulnerabilidades permitirían que un ciberdelincuente enmascarara sus dispositivos durante el proceso de emparejamiento con otros. Se han identificado fallas de seguridad en las especificaciones Core Specification 5.2 y Mesh Profile 1.0.1. Las primeras se utilizan para definir los requisitos necesarios para que los dispositivos bluetooth se comuniquen entre sí. Las segundas definen cómo habilitar soluciones de red en malla entre dispositivos que utilizan la tecnología inalámbrica bluetooth low energy.

Una red en malla es una red inalámbrica local (WLAN) formada por una gran cantidad de nodos que actúan como receptores, transmisores y repetidores. En esencia, por lo tanto, estas dos especificaciones de bluetooth definen el estándar que permite la comunicación entre dispositivos utilizando tecnología inalámbrica de corto alcance. Para facilitar la transferencia e intercambio de datos en una red específica.

El BrakTooth afecta a una amplia variedad de dispositivos, desde electrónica de consumo hasta equipos industriales. Para confirmar la efectividad de un ataque realizado aprovechando las nuevas vulnerabilidades, los investigadores probaron 31 dispositivos bluetooth (de los cuales 28 eran de chips únicos) de los principales proveedores de hardware y software

Sin embargo, el impacto del BrakTooth podría ser mucho más amplio, ya que se han identificado errores en las bibliotecas de la pila bluetooth, la aplicación que gestiona todos los servicios del puerto bluetooth. Estos softwares se utilizan en firmware de al menos 1400 componentes de chips montados en miles de millones de dispositivos. Incluyendo portátiles, smartphones o aparatos IoT.

BrakTooth: un grave peligro para los dispositivos de IoT

La vulnerabilidad más crítica de las que componen el BrakTooth es la identificada como CVE-2021-28139 que afecta a los SoC (System-on-Chip) ESP32. Esta es una serie de microcontroladores de bajo coste y consumo con wifi integrado en conexiones bluetooth de modo dual. Se encuentran comúnmente en los dispositivos IoT utilizados en la automatización industrial. Pero también en aparatos smart domésticos y de fitness personales.

El problema de seguridad radica en la falta de control fuera de límites (out-of-bounds) en la biblioteca ESP32 BT, lo cual permite enviar código arbitrario. Si este código se ejecuta, compromete la memoria del dispositivo. En las pruebas de laboratorio, los investigadores pudieron forzar con éxito el ESP32 y borrar los datos alojados en la memoria no volátil de acceso aleatorio (NVRAM) de los dispositivos.

Además, también pudieron desactivar tanto el bluetooth como el wifi en el dispositivo objetivo. Lo que es más preocupante, es que también lograron controlar la interfaz GPIO (General Purpose Input/Output), utilizada para las comunicaciones entre la CPU y los sensores del dispositivo IoT

Las implicaciones que esto podría tener en caso de ataque a productos para la smart home y el control industrial son evidentes. De hecho, un atacante podría llevar a cabo acciones de sabotaje cibernético con graves consecuencias para la seguridad de las personas y las infraestructuras corporativas críticas.

Pero los riesgos de BrakTooth no terminan con los dispositivos IoT. En el laboratorio, los investigadores también reprodujeron con éxito un ataque DoS (Denial of service, ataque de denegación de servicio) en portátiles y smartphones. Así, lograron comprometer varios dispositivos en los que estaban instalados SoC Intel AX200 o Qualcomm WCN3990.

Capacidad de bloquear smartphone y portátiles

El resultado de la acción fue un bloqueo de los dispositivos debido a una demanda excesiva de nuevas conexiones bluetooth que el SoC ya no podía aceptar ni administrar. Esto provocó la consiguiente interrupción de las conexiones activas y la caída del sistema. Además, los investigadores también pudieron forzar la desconexión de los dispositivos Bluetooth conectados a portátiles Windows y Linux. Y bloquear el funcionamiento de los auriculares bluetooth conectados a algunos modelos de smartphones.

El SoC Intel AX200 se ve afectado también por otro error, que aún está pendiente de clasificación CVE (Common Vulnerabilities and Exposures), el diccionario de vulnerabilidades y fallos de seguridad conocidos públicamente. Este error desconectaría los dispositivos bluetooth conectados a un portátil vulnerable y provocaría fallos del firmware del dispositivo raíz. El ciberdelincuente podría así aprovechar la vulnerabilidad para llevar a cabo ataques man-in-the-middle (MiTM). Estos sirven para interceptar el intercambio de datos dentro del rango inalámbrico de dispositivos vulnerables.

Por lo tanto, podría engañar al usuario, induciendole a conectarse a un hardware bluetooth malicioso en lugar del dispositivo legítimo. En pocas palabras, el atacante podría aprovechar la vulnerabilidad para ‘forzar’ el SoC a aceptar conexiones del exterior sin ningún control. Luego, el ciberdelincuente  podría entrar en el dispositivo y tomar su control a través del Bluetooth.

Los investigadores que identificaron las vulnerabilidades BrakTooth han informado a los fabricantes de dispositivos bluetooth. Sin embargo, de momento solo algunos han lanzado parches para corregir los fallos. Otros dijeron que están trabajando para mitigar los problemas, por lo que es recomendable estar al tanto de las actualizaciones para instalarlas de inmediato en los dispositivos a medida que estén disponibles.

Por Alberto Barbieri

Imágenes | Brett Jordan/Unsplash https://unsplash.com/photos/OCfHTaB5THQ, Mika Baumeister/Unsplash https://unsplash.com/photos/J5yoGZLdpSI, Zarak Khan/Unsplash https://unsplash.com/photos/dV5fxEZaS1A

Archivado en
Subir