Domingo 17 de Noviembre de 2024, 17:18
SoloCodigo
Bienvenido(a),
Visitante
. Por favor,
ingresa
o
regístrate
.
¿Perdiste tu
email de activación?
Inicio
Foros
Chat
Ayuda
Buscar
Ingresar
Registrarse
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Vulnerabilidades
(Moderador:
RadicalEd
) »
Falsificación De Pin En El Protocolo Bluetooth
« anterior
próximo »
Imprimir
Páginas: [
1
]
Autor
Tema: Falsificación De Pin En El Protocolo Bluetooth (Leído 1053 veces)
RadicalEd
Moderador
Mensajes: 2430
Nacionalidad:
Falsificación De Pin En El Protocolo Bluetooth
«
en:
Martes 7 de Junio de 2005, 17:28 »
0
Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.
El protocolo Bluetooth es propenso a una vulnerabilidad existente en el proceso de conexión de dos o más dispositivos (llamado "pairing" o apareamiento). Este proceso crea un valor secreto compartido, llamado "Kinit". Este valor forma la base para la creación de una llave llamada "Kab", almacenada en cada dispositivo, y que es utilizada para todas las futuras negociaciones de Bluetooth entre dichos dispositivos.
El valor "Kab" es único para toda conexión entre esos dispositivos, y de ese modo, no podrá conectarse otro dispositivo que no haya sido previamente identificado (o apareado), aún después de una desconexión.
El problema se produce porque existe un fallo en dicho proceso, que permite a un atacante forzar la desconexión, al mismo tiempo que se hace "olvidar" el valor "Kab" de la conexión actual. Esto obliga a un nuevo apareamiento de los dispositivos involucrados para obtener una nueva llave.
El atacante también puede falsificar el PIN (Personal Identification Number, o número de identificación personal). Esta identificación es enviada automáticamente por el protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8 a 128 bits), aunque muchos dispositivos utilizan un PIN con dígitos de 4 decimales.
Al restablecerse la conexión, el pirata usará las identificación falsa para autenticarse y obtener el nuevo valor "Kab" que le dará acceso a todos los dispositivos que compartan dicha conexión.
Una de las consecuencias de esta acción, es que un usuario malicioso podría utilizar su teléfono móvil, y cargar los gastos del mismo en la cuenta de sus víctimas.
Protocolo vulnerable:
Bluetooth SIG Bluetooth
Soluciones
No existen soluciones al momento de esta alerta, salvo las restricciones impuestas por el propio Bluetooth en cuanto a distancias, etc.
Referencias:
- Identificado en BugTraq como ID 13854
Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability
http://www.securityfocus.com/bid/13854
Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool)
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/
Specification - Qualification and Testing (Bluetooth.org)
http://www.bluetooth.org/spec/
Relacionados:
Falsificación de PIN compromete seguridad en protocolo Bluetooth
http://www.enciclopediavirus.com/noticias/...icia.php?id=542
Tweet
El pasado son solo recuerdos, el futuro son solo sueños
Imprimir
Páginas: [
1
]
« anterior
próximo »
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Vulnerabilidades
(Moderador:
RadicalEd
) »
Falsificación De Pin En El Protocolo Bluetooth