I.TroductionBluetooth se ha convertido en una tecnología integral para miles de millones de teléfonos inteligentes, computadoras, dispositivos portátiles y otros dispositivos para conectar e intercambiar datos a distancias cortas. Con la tecnología de crecimiento, también está pavimentando formas para los defectos que surgen de ella. Recientemente, se descubrió una vulnerabilidad de ejecución de código remoto grave en el emparejamiento Bluetooth Classic que impactó-Android, iOS, MacOS y dispositivos Linux. asunto. La explotación exitosa permite a los atacantes conectar un teclado falso o dispositivo de entrada, inyectar teclas de forma remota, y tomar el control total de los dispositivos de destino. Varias vulnerabilidades han surgido a lo largo de los años que pueden explotarse para interceptar el tráfico, rastrear ubicaciones de dispositivos, negar el servicio y obtener acceso no autorizado. Recientemente, una severa vulnerabilidad de ejecución de código remoto (RCE) fue revelada por el investigador de seguridad Marc Newlin de Skysafe. Rastreado como CVE-2023-45866, la vulnerabilidad permite a los atacantes conectarse de forma remota a los dispositivos Android, MACOS, iOS y Linux habilitados con Bluetooth y controlarlos y controlarlos inyectando inyectores de Becania de Blog de Inyectación de Keys, junto con las estrategias técnicas de esta vulnerabilidad, y recomiendan el alcance de su impacto, los riesgos de seguridad significativos representan a los ingresos y las personas, junto con los individuos, junto con las personas, y con los que se recomiendan los estrategias y las estrategias y las recomendaciones. Análisis técnico de vulnerabilidad de Bluetooth La vulnerabilidad Bluetooth surge de los defectos en la implementación del proceso de emparejamiento Bluetooth Classic en dispositivos afectados. Permite que un atacante conecte un teclado falso o dispositivo de entrada al sistema de destino sin autenticación o confirmación del usuario. El emparejamiento clásico Bluetooth de Man-in-the-Middle-Attack (MITM) implica los siguientes pasos de alto nivel: 1. Descubrimiento de dispositivos: los dos dispositivos establecen conciencia entre sí a través del escaneo. Generación de claves de enlace: se genera una clave de enlace para autenticar y cifrar la conexión. Autenticación: utilizando la clave de enlace, los dispositivos se validan las identidades de los demás. Registro de clave de enlace: la clave de enlace se almacena para una autenticación futura. La vulnerabilidad se omite específicamente por encima de los pasos 2 y 3, lo que permite que el dispositivo del atacante se conecte sin autenticación adecuada.iv. La causa raíz de causa técnica es una validación incorrecta del protocolo de emparejamiento simple (SSP) de los métodos de Pinator de Pinator de Pinator de Bluetooth. Emplea la criptografía de la curva elíptica para generar una clave de cifrado inicial. Esta clave se utiliza para establecer una conexión segura entre los dos dispositivos para intercambiar posteriormente los tokens de autenticación y derivar la clave de enlace final. Sin embargo, las fallas en el proceso de validación de SSP pueden permitir que se establezcan conexiones no autorenticadas antes de que ocurra el intercambio de claves de enlace. Al disfrazarse como un dispositivo de entrada compatible como un teclado, un atacante puede inyectar teclas sobre este canal inseguro ya que la pila de Bluetooth host no puede validar la autenticidad de la conexión.
Bluetooth Secure Simple Emparising con comparación numérica V. La metodología de ataque Para ejecutar con éxito el ataque, un atacante simplemente necesita un dispositivo con capacidad Bluetooth en proximidad al sistema de destino, junto con herramientas estándar como Hcitool y Bluez instaladas en Linux. Los pasos involucrados son: • Escanear para obtener los dispositivos Bluetooth descubribles en proximidad utilizando HCITOOL. • Obtener el control de los medios de acceso de los medios de objetivo (Mac). HID (dispositivo de interfaz humana) como un teclado sin autenticación válida. • Inyectar teclas de teclas a través de la conexión no autorizada utilizando otra herramienta como Keykeriki de Carnegie Mellon. Esto da como resultado la ejecución de código arbitrario en el dispositivo de destino bajo los permisos de los registros en el usuario o privilegios de Bluetooth predeterminados. Los ataques de falsificación contra las reconexiones en Bluetooth Low Energy VI.PROWER OF CONCESTRESECHER MARC Newlin demostró el ataque al desarrollar el código de explotación de prueba de concepto que se dirige a los dispositivos Linux, Android e iOS. Pudo conectar de forma remota un teclado falso e inyectar teclas para abrir una termina, Land ejecutar el comando de identificación para confirmar el acceso. El mismo método se puede usar para ejecutar cualquier otro comando o instalar malware. Newlin demostró que la vulnerabilidad afectó múltiples versiones de Android, incluidas 4.2.2, 6.0.1.10, 11, 13 y 14. En iOS, la versión 16.6 se confirmó explotable, mientras que las versiones de MacOS Monterey 12.6.7 y Ventura 13.3.3 se vieron afectadas. Las distribuciones de Linux que ejecutan Bluez, incluidos Ubuntu 18.04, 20.04, 22.04 y 23.10 también fueron vulnerables. Esto demuestra el amplio impacto de la vulnerabilidad entre las implementaciones actuales y heredadas de Bluetooth.vii.Extent of Impact en los sistemas operativos de los dispositivos que ejecutan Android, ios/iPados, macos y Linux podrían ser reflexionados por el impacto en la expectletización operativa de los dispositivos que se ejecutan, iOS/iPados, Macos, y Linux podría potenciar esto por vulnernéjions. El dispositivo Android con Bluetooth habilitado es vulnerable. Esto abarca más de 3 mil millones de dispositivos activos, según las cifras de Google. Esto incluye teléfonos, tabletas, televisores, dispositivos portátiles y varios dispositivos IoT con Bluetooth Connectivity.IOS Devicesall Generaciones de iPhones, iPads y Macs con Bluetooth habilitados son susceptibles. Las distribuciones basadas en Debian como Ubuntu constituyen el segmento más grande de escritorios y servidores de Linux. Los dispositivos de IoT empresariales y los sistemas industriales que ejecutan Linux integrado también están en riesgo. Windows y Chromeosmicrosoft y Google indican que Windows y Chromeos no son vulnerables, ya que sus implementaciones de pila Bluetooth realizan una validación SSP apropiada. Los atacantes pueden aprovecharlo para eludir los sistemas de autenticación, obtener acceso remoto persistente y controlar dispositivos sin el conocimiento del propietario. Algunos riesgos de seguridad notables incluyen: IX. Estrategias de mitigación y recomendaciones e individuos deben adoptar una combinación de medidas para minimizar el riesgo de ataques que aprovechan esta vulnerabilidad Bluetooth: X. Adopt Medidas integrales de seguridad Medidas de seguridad Las organizaciones de responsabilidad del proveedor deberían presionar a los fabricantes y vendedores de dispositivos para proporcionar fijaciones de seguridad y transparencia oportunas en torno a las vulnerabilidades de las vulnerabilidades. Las políticas de adquisición deben incluir criterios de seguridad. Xii. La necesidad de una mayor seguridad de Bluetooth, mientras que los resultados de vulnerabilidad descubiertos de fallas de implementación específicas, resalta que la especificación Bluetooth en sí carece de mecanismos de autenticación adecuados. La capacidad de emparejar periféricos sin ninguna confirmación o consentimiento del usuario presenta un riesgo inherente. El Grupo de Interés Especial Bluetooth (SIG) responsable de definir los estándares Bluetooth básicos debe tener como objetivo restringir las conexiones no autenticadas en futuras revisiones de la especificación. Xiii. Algunas mejoras que se pueden incorporar: • Haga que la confirmación del usuario sea obligatoria para todas las conexiones de emparejamiento. • Introducir la firma criptográfica de los mensajes de autenticación. • Hacer cumplir las conexiones cifradas antes de cualquier transferencia de datos. • Definir los requisitos de seguridad uniformes y los criterios de validación para todas las implementaciones de la plataforma. El papel de los proveedores e investigadores de seguridad, mientras que las mejoras de estándares tomarán tiempo, los proveedores de dispositivos y los desarrolladores de software pueden actuar ahora para mejorar sus implementaciones de Bluetooth: • Realizar un análisis de seguridad riguroso del código de la pila de protocolo y arreglar fallas. • Implementar salvaguardas como pinpairing y verificación clave de enlace. Teaming. El escrutinio continuo ayuda a detectar problemas temprano antes de que las exploits se generalicen. Permite a los proveedores mitigar los riesgos rápidamente al liberar parches de seguridad. XV.Conclusion La vulnerabilidad Bluetooth CVE-2023-45866 representa una seria amenaza para miles de millones de dispositivos en múltiples sistemas operativos. Un atacante puede obtener la adquisición completa del dispositivo y la ejecución del código remoto engañando a las implementaciones de Bluetooth en un emparejamiento no autenticado. Para mitigar los riesgos, las empresas deben aplicar parches disponibles con urgencia, seguir prácticas seguras de Bluetooth, monitorear las amenazas y adoptar medidas de seguridad integrales. Si bien las mejoras estándar tomarán tiempo, los proveedores deben mejorar sus implementaciones Bluetooth y abordar las vulnerabilidades de inmediato. La investigación de seguridad y la divulgación responsable son cruciales para revelar riesgos subyacentes en protocolos y software. Con esfuerzos de colaboración entre proveedores, cuerpos de estándares y la comunidad de seguridad cibernética, la seguridad Bluetooth puede fortalecerse sustancialmente contra las amenazas emergentes. Image references Image 1 : https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=9706334Image2: https://www.researchgate.net/figure/Bluetooth-Secure-Simple-Pairing-with-numeric-comparison-12_fig2_340356923R Research & references : https://blog.bugzero.io/expoiting-a-bluetooth-vulnerability-to-hack-linux-macos-ios-and-android-bd15e1a8905dhttps://www.csoonline.com/article/1291144/magic-keyboard-vulnerability-apis -linux-and-macos-devices.htmlhtps: //www.spiceworks.com/it-security/endpoint-security/news/bluetooth-vulnerability-mac-ios-linux-doid/https: //thehackernews.com/2023/12/new-bluetooth-flaw-let-hackers-tackers-tackers-tackers-tackers-tackers-tackers-tackers-tackers