Llamados BLUFFS (Bluetooth Forward and Future Secrecy), los ataques explotan dos vulnerabilidades novedosas en Bluetooth, impactando la derivación unilateral y repetible de la sesión. Probado en 17 chips Bluetooth diferentes, los ataques tienen un impacto a gran escala en el ecosistema, dice el investigador académico Daniele Antonioli.
A medida que los ataques afectan Bluetooth a nivel arquitectónico, son eficaces independientemente de los detalles de hardware y software de la víctima, Antonioli señala en su trabajo de investigación.
Los ataques de BLUFFS permiten a un hacker reforzar la clave de cifrado de la sesión en tiempo real, lo que les permite llevar a cabo ataques de inyección en vivo al tráfico entre los dispositivos dirigidos, según el Grupo de Interés Especial Bluetooth (SIG), que asignó CVE-2023-24023 al problema.
Los agujeros han estado en varias versiones del protocolo Bluetooth, incluida la versión actual 5.4, así como la versión 5.3 que se utiliza en la línea actual de hardware de Apple.
Además de detallar los ataques, el investigador ha publicado un kit de herramientas de bajo costo que se basa en siete parches para la manipulación y monitoreo de la derivación clave de la sesión Bluetooth.
Antonioli también desarrolló una función de derivación clave mejorada para Bluetooth que previene los seis ataques y las causas subyacentes, y que se puede integrar en la norma.
Los ataques de BLUFFS asumen el hecho de que un atacante dentro del alcance de Bluetooth de dos dispositivos víctimas puede capturar paquetes en texto plano, conoce la dirección Bluetooth de la víctima, puede elaborar paquetes y negociar capacidades arbitrarias.
El escenario de ataque supone que el adversario está apuntando a la actual sesión Bluetooth del dispositivo de la víctima, y que pueden reutilizar una débil clave de sesión para descifrar tanto mensajes pasados como futuros (rompiendo el secreto tanto hacia adelante como en el futuro).
Según el investigador Daniele Antonioli, los ataques de BLUFFS están enraizado en cuatro vulnerabilidades arquitectónicas relacionadas con el establecimiento de sesión de Bluetooth, incluyendo dos temas novedosos que permiten la derivación de la misma clave a través de sesiones.
El primer error reside en el hecho de que, en una pareja Central-Peripheral, Bluetooth permite al Central establecer todos los valores clave de diversificación de sesión, permitiendo así a un atacante impulsar unilateralmente la diversificación clave al hacerse pasar por una Central.
La segunda cuestión, dice Antonioli, es que mientras los números aleatorios se utilizan en la diversificación clave, las noncias no se utilizan, lo que significa que los números pueden ser reutilizados en sesiones pasadas, presentes y futuras sin violar la norma.
Un atacante que conoce un triplete y la clave de sesión débil correspondiente pueden obligar a las víctimas a derivar la misma sesión controlada por el atacante a través de las sesiones, dice el investigador.
Con todos los chips y dispositivos probados vulnerables a los ataques recién ideados, los ataques de BLUFFS son prácticos y tienen un impacto a gran escala en el ecosistema Bluetooth, dice el investigador.
El Bluetooth SIG fue informado sobre los métodos de ataque en octubre de 2022, y también se ha notificado a gigantes tecnológicos como Google, Intel, Apple, Qualcomm y Logitech. Varios de ellos han confirmado trabajar en soluciones.