Post Top Ad

Your Ad Spot

miércoles, 16 de septiembre de 2020

La vulnerabilidad de Bluetooth de baja energía pone en riesgo miles de millones de dispositivos

Investigadores de la Universidad de Purdue han descubierto una falla en la tecnología Bluetooth Low Energy, que afecta a miles de millones de dispositivos que tienen esta función. Nombrada como BLESA, la falla encontrada en el proceso de Reconexión de Bluetooth Low Energy puede permitir que un atacante envíe datos falsificados y automatice algunos procesos en el dispositivo del objetivo. Los fabricantes de dispositivos IoT con tecnología y sin opción de parche son más vulnerables.

¡Un problema crítico de seguridad de Bluetooth!

Se han realizado varias investigaciones de seguridad sobre la tecnología Bluetooth, pero la mayoría de ellas están relacionadas con el proceso de emparejamiento y han dejado un rincón crítico. Investigadores de la Universidad de Purdue han documentado una falla en Bluetooth Low Energy (BLE) , que afirman que da a los piratas informáticos la oportunidad de irrumpir en otros dispositivos con datos falsificados.
Bluetooth Low Energy es una versión reducida de Bluetooth estándar, que funciona de manera similar para compartir datos pero consume menos energía. Dado que es tan óptimo, varios fabricantes han integrado esta versión de bajo consumo en todos sus dispositivos que funcionan con una batería. Pero, la parte de " Reconexión " de esta tecnología tiene un defecto crítico, como dijeron los investigadores.
Las especificaciones de la tecnología BLE se escribieron de manera flexible en algunos casos, donde los investigadores notaron que los dispositivos que se reconectan después de estar desconectados por un tiempo no necesitan autenticación, o al menos pueden eludirse si el dispositivo del usuario no hace cumplir el dispositivo para autenticar los datos comunicados. . En realidad, los dispositivos de reconexión deben autenticarse entre sí con claves criptográficas.
Esta falla puede permitir que un atacante eluda la autenticación y envíe datos falsificados para automatizar los procesos. Los investigadores dijeron que los dispositivos Android que ejecutan Fluoride stack, los dispositivos IoT basados ​​en Linux que se ejecutan en BlueZ stack y iOS BLE son vulnerables a los ataques BLESA. Una excepción aquí son las máquinas Windows que ejecutan una pila BLE diferente.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

outbrain

Páginas