contador gratis Saltar al contenido

Los dispositivos Bluetooth LE son vulnerables al ataque de SweynTooth

febrero 18, 2020

Un grupo de profesores de Singapur publicó un trabajo de investigación que describe en detalle una serie de vulnerabilidades nombradas SweynTooth relativo a dispositivos que utilizan el protocolo Bluetooth de baja energía (BLE).

En particular, las vulnerabilidades de SweynTooth tienen implicaciones para los kits de desarrollo de software (SDK) responsables de soportar las comunicaciones BLE. Los proveedores de conjuntos de chips proporcionan los SDK en cuestión. sistema-en-un-chip (SoC).

ZDNet explica que las compañías que crean IoT o dispositivos inteligentes compran estos SoC (sistemas de chips) y los usan como el conjunto de chips básico alrededor del cual construyen los diversos dispositivos; usan los SDK de BLE proporcionados por los fabricantes de SoC para admitir las comunicaciones a través de BLE, una versión del protocolo Bluetooth que usa menos energía para minimizar el agotamiento de la batería en dispositivos móviles e Internet de las cosas (IoT).

Los tres investigadores de la SUniversidad de Tecnología y Diseño de Ingapore (SUTD) pasó un año probando el SDK BLE de varios proveedores de conjuntos de chips SoC y detectó 12 errores (las vulnerabilidades conocidas como el complejo SweynTooth) que afectaban a los SDK, comunicando los resultados de su investigación a los proveedores de SoC. Hace unos días revelaron los nombres de los seis proveedores de SoC y este último lanzó nuevas versiones de los SDK de BLE con parches integrados contra los ataques de SweynTooth. Los seis proveedores de SoC son: TExas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics y Telink Semiconductor.

Los productos potencialmente vulnerables incluyen: rastreadores de actividad física, enchufes inteligentes, cerraduras inteligentes, rastreadores de mascotas, luces inteligentes, radios de reloj, medidores de glucosa en sangre, sistemas domésticos inteligentes en general, otros dispositivos portátiles y dispositivos médicos. La lista de 480 dispositivos es larga e incluye productos de marcas conocidas como FitBit, Samsung y Xiaomi.

¿Qué es el ataque SweynTooth?

Los investigadores explican que las 12 vulnerabilidades de SweynTooth pueden agruparse según el efecto de la explotación. Los ataques se pueden dividir en tres categorías:

  • ataques que bloquean dispositivos
  • ataques que reinician dispositivos que los obligan a permanecer "congelados" (estancados).
  • ataques que omiten las funciones de seguridad y permiten a los cibercriminales controlar dispositivos

SweynTooth una nueva vulnerabilidad en dispositivos Bluetooth LE

Los parches proporcionados por los proveedores de SoC tardarán un tiempo en llegar entre los dispositivos de los usuarios. Los proveedores de SoC ofrecen parches a los fabricantes de dispositivos, pero depende de ellos lanzar actualizaciones de firmware. Algunos fabricantes venden dispositivos sin marca (que varias marcas personalizan y venden con diferentes nombres) y tomará algún tiempo para que los parches se distribuyan efectivamente como actualizaciones. También por esta razón, siempre es bueno comprar dispositivos de marcas conocidas que, con suerte, deberían lanzar actualizaciones más rápido que las marcas desconocidas.

El unico aspecto positivo De todo lo anterior (aquí los detalles técnicos en un documento técnico dedicado) que las vulnerabilidades de SweynTooth no pueden ser explotadas a través de Internet, sino que requieren que el atacante esté físicamente cerca de los dispositivos a atacar (en el rango del protocolo BLE que generalmente no es muy grande).

Todos los artículos de macitynet que hablan sobre seguridad están disponibles en esta página.