Home / Node / Boletín de INCIBE-CERT del 25-05-2021

Boletín de INCIBE-CERT del 25-05-2021

Múltiples vulnerabilidades en dispositivos que soportan especificaciones Bluetooth

Publication date: 
05/25/2021
Importance: 
4 - Alta
Affected resources: 

Las siguientes versiones de las especificaciones de Bluetooth:

  • Mesh Profile, desde 1.0 hasta 1.0.1;
  • Core: desde 1.0B hasta 5.2.

Fabricantes afectados:

El listado de fabricantes afectados se irá actualizando en el aviso publicado por el CERT Coordination Center.

Description: 

Investigadores de la ANSSI (Agence nationale de la sécurité des systèmes d'information) han descubierto una serie de vulnerabilidades, a las que se les ha dado el nombre de BIAS (Bluetooth Impersonation AttackS), en las especificaciones Core y Mesh Profile del protocolo Bluetooth que podrían permitir a un atacante suplantar la identidad de un dispositivo legítimo.

Solution: 

Los usuarios de Bluetooth deben instalar las últimas actualizaciones recomendadas por los fabricantes de dispositivos y sistemas operativos afectados.

El Bluetooth SIG (Special Interest Group) realiza una serie de recomendaciones para cada vulnerabilidad detectada, que pueden consultarse en la columna Details de la tabla Bluetooth Security Notices descrita en el aviso de Bluetooth.

Detail: 
  • El protocolo Passkey Entry contiene una vulnerabilidad que podría permitir a un atacante suplantar el dispositivo legítimo sin ningún conocimiento previo a través de un MitM (man-in-the-middle). Se ha asignado el identificador CVE-2020-26558 para esta vulnerabilidad.
  • Un atacante podría conectarse al dispositivo de una víctima realizando un spoofing del BD_ADDR (Bluetooth Device Address) para suplantar el proceso de Bluetooth BR/EDR PIN Pairing. Se ha asignado el identificador CVE-2020-26555 para esta vulnerabilidad.
  • El procedimiento de Mesh Provisioning podría permitir a un atacante, sin conocimiento del AuthValue, realizar un spoofing a un dispositivo que se está aprovisionando, utilizar respuestas especialmente diseñadas para simular que posee el AuthValue y recibir una NetKey válida y potencialmente una AppKey. Se ha asignado el identificador CVE-2020-26560 para esta vulnerabilidad.
  • El procedimiento de Mesh Provisioning podría permitir a un atacante, que observe o participe en el aprovisionamiento, realizar un ataque de fuerza bruta contra el AuthValue si tiene un valor fijo, o se selecciona de forma predecible o con baja entropía. Se ha asignado el identificador CVE-2020-26557 para esta vulnerabilidad.
  • El protocolo de autenticación es vulnerable si el AuthValue puede ser identificado durante el proceso de aprovisionamiento, incluso aunque sea seleccionado de manera aleatoria, mediante un ataque de fuerza bruta. Se ha asignado el identificador CVE-2020-26556 para esta vulnerabilidad.
  • El proceso de Mesh Provisioning podría permitir a un atacante, que fue aprovisionado sin acceso al AuthValue, identificarlo directamente sin necesidad de realizar un ataque de fuerza bruta para averiguar su valor. Se ha asignado el identificador CVE-2020-26559 para esta vulnerabilidad.

Encuesta valoración