Dispositivos Bluetooth LE afectados por las vulnerabilidades de SweynTooth
Un equipo de académicos de Singapur ha publicado esta semana un artículo de investigación que detalla una colección de vulnerabilidades llamada SweynTooth que impactan los dispositivos que ejecutan el protocolo Bluetooth Low Energy (BLE). Más específicamente, las vulnerabilidades de SweynTooth afectan los kits de desarrollo de software (SDK) responsables de soportar las comunicaciones BLE. Estos SDK de BLE son proporcionados por proveedores de conjuntos de chips de sistema en un chip (SoC). Las compañías que fabrican IoT o dispositivos inteligentes compran estos SoC y los usan como el conjunto de chips base alrededor del cual construyen sus dispositivos. Utilizan el SDK de BLE proporcionado por el fabricante de SoC para admitir las comunicaciones a través de BLE, una versión del protocolo Bluetooth diseñada para usar menos energía para minimizar el agotamiento de la batería en dispositivos móviles e Internet de las cosas (IoT). Esta semana, tres investigadores de la Universidad de Tecnología y Diseño de Singapur (SUTD) dijeron que habían pasado el año pasado probando BLE SDK de varios proveedores de conjuntos de chips SoC. Los investigadores dijeron que encontraron 12 errores (también conocidos como vulnerabilidades de SweynTooth) que afectan estos SDK de BLE, que informaron en privado a los proveedores de SoC. Esta semana, revelaron los nombres de seis proveedores de SoC que han lanzado nuevas versiones de sus SDK BLE que contienen parches contra los ataques de SweynTooth. Los seis proveedores que han sido nombrados esta semana incluyen fabricantes de SoC como Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics y Telink Semiconductor "De ninguna manera, esta lista de proveedores de SoC es exhaustiva en términos de verse afectada por SweynTooth", dijeron los investigadores, agregando que los nuevos proveedores de SoC se agregarán a la lista en el futuro a medida que publiquen parches. El alcance de estas vulnerabilidades es enorme. Según los investigadores, los SDK de BLE vulnerables se han utilizado en más de 480 productos para usuarios finales. Esta lista incluye productos de pulseras de seguimiento de actividad física, enchufes inteligentes, cerraduras de puertas inteligentes, cerraduras inteligentes, rastreadores de mascotas, sistemas domésticos inteligentes, soluciones de iluminación inteligentes, despertadores, medidores de glucosa y varios otros dispositivos portátiles y dispositivos médicos. La lista es completa e incluso incluye algunas marcas populares como FitBit, Samsung y Xiaomi. Además, es probable que la lista de 480 productos crezca a medida que el equipo de investigación revele nuevos nombres de proveedores de SoC en el próximo año. Actualmente es casi imposible estimar el número real de dispositivos que ejecutan implementaciones vulnerables de BLE y que ahora están expuestos a uno o más de los 12 ataques de SweynTooth. Según el equipo de investigación, las 12 vulnerabilidades de SweynTooth se pueden agrupar en función del efecto de su explotación. Según la tabla a continuación, tenemos tres categorías de ataques SweynTooth: El mayor inconveniente de SweynTooth es que los parches BLE SDK proporcionados por los proveedores de SoC tardarán un tiempo en llegar a los dispositivos reales propiedad del usuario. Los parches proporcionados por el proveedor de SoC deberán llegar a los fabricantes de dispositivos, que luego deberán entregarlos a los dispositivos a través de una actualización de firmware. Debido a que algunos fabricantes de dispositivos venden productos de marca blanca que se envían con una marca diferente en el estuche, los parches pueden tardar un tiempo en llegar a los usuarios, si no se pierden o se retrasan severamente en complicadas cadenas de suministro de software. Lo único positivo de SweynTooth es que no se puede aprovechar ninguna de estas vulnerabilidades a través de Internet, lo que requiere que el atacante tenga proximidad física con el dispositivo, en su respectivo rango BLE, que generalmente es bastante pequeño. Los detalles adicionales sobre las vulnerabilidades de SweynTooth están disponibles en un documento técnico titulado "SweynTooth: Unleashing Mayhem over Bluetooth Low Energy", o en este sitio web dedicado. pag VER GALERÍA COMPLETA
Yorumlar
Yorum Gönder