En un reciente estudio, se han revelado diversas vulnerabilidades que comprometen la seguridad tanto presente como futura del Bluetooth Classic. Estos hallazgos, agrupados bajo el nombre de BLUFFS, abren la puerta a escenarios de Ataques en el Medio (AitM) entre dispositivos ya conectados, socavando las garantías de secreto hacia adelante.

Estas vulnerabilidades afectan a las especificaciones fundamentales del Bluetooth, desde la versión 4.2 hasta la 5.4, identificándose con el código CVE-2023-24023 (con un puntaje CVSS de 6,8). La divulgación responsable de estos problemas tuvo lugar en octubre de 2022.

Daniele Antonioli, investigador de EURECOM, quien participó en el estudio publicado el mes pasado, señaló que estos ataques “posibilitan la suplantación de dispositivos y la inserción de una entidad maliciosa entre sesiones al comprometer únicamente una clave de sesión”.

En la criptografía de acuerdos de claves, la garantía de secreto hacia adelante asegura que las comunicaciones pasadas permanezcan confidenciales, incluso si las claves privadas son reveladas por un atacante pasivo. Por otro lado, el secreto futuro, también denominado secreto hacia atrás, salvaguarda la confidencialidad de los mensajes futuros en caso de que las claves pasadas se vean comprometidas.

En resumen, el secreto hacia adelante protege las sesiones pasadas ante posibles compromisos de claves en el futuro.

El ataque en cuestión aprovecha cuatro vulnerabilidades arquitectónicas, incluyendo las mencionadas anteriormente, en la especificación del proceso de establecimiento de sesión Bluetooth. Estas vulnerabilidades permiten la derivación de una clave de sesión débil, seguida de un intento de fuerza bruta para falsificar a víctimas de manera arbitraria.

Un atacante de AitM, haciéndose pasar por el dispositivo emparejado, podría negociar una conexión con el otro extremo para establecer un procedimiento de cifrado utilizando métodos heredados. Esto posibilita que un atacante cercano asegure el uso de la misma clave de cifrado para cada sesión mientras esté cerca y fuerce la longitud de la clave de cifrado más baja posible, según señaló el Grupo de Interés Especial (SIG) de Bluetooth.

Aunque se espera que cualquier implementación conforme sea vulnerable a este ataque, el impacto puede limitarse al rechazar el acceso a los recursos del host desde una sesión degradada o garantizando suficiente entropía de clave para dificultar la reutilización de la clave de sesión, haciéndola de utilidad limitada para un atacante.

Además, el atacante puede aprovechar las deficiencias para aplicar fuerza bruta en tiempo real a la clave de cifrado, posibilitando ataques de inyección en vivo al tráfico entre pares vulnerables. Sin embargo, el éxito del ataque depende de que el dispositivo atacante esté dentro del alcance inalámbrico de dos dispositivos Bluetooth vulnerables que inician un procedimiento de emparejamiento, y de que el adversario pueda capturar paquetes Bluetooth tanto en texto plano como cifrados, conociendo la dirección Bluetooth de la víctima y siendo capaz de crear paquetes Bluetooth.

Recomendaciones:

Para mitigar estas vulnerabilidades, el Grupo de Interés Especial (SIG) de Bluetooth sugiere que las implementaciones de Bluetooth adopten varias medidas de seguridad. En primer lugar, se recomienda que las conexiones de nivel de servicio en un enlace de banda base cifrado con intensidades de clave inferiores a 7 octetos sean rechazadas. Esto garantiza que las claves utilizadas sean lo suficientemente robustas.