Home Tecnología Vulnerabilidad de Realtek Permita que los atacantes activen el ataque DOS a...

Vulnerabilidad de Realtek Permita que los atacantes activen el ataque DOS a través del proceso de emparejamiento de conexiones seguras de Bluetooth

5
0

Se ha identificado una vulnerabilidad de seguridad significativa en el RTL8762E SDK V1.4.0 de Realtek que permite a los atacantes explotar el proceso de emparejamiento de conexiones seguras de baja energía Bluetooth (BLE) para lanzar ataques de denegación de servicio.

La vulnerabilidad, descubierta en la plataforma de desarrollo RTL8762EKF-EVB, proviene de la validación inadecuada de las transiciones de estado de protocolo durante la secuencia de emparejamiento.

El defecto permite a los actores maliciosos interrumpir las conexiones seguras a través de ataques de inyección de paquetes cuidadosamente diseñados que no requieren privilegios o autenticación especiales.


Resumen 1. Realtek RTL8762E SDK V1.4.0 contiene una vulnerabilidad crítica que permite ataques de denegación de servicio a través de la validación de secuencia de emparejamiento Bluetooth inadecuado. 2. Los atacantes pueden inyectar emparejamientos prematuros paquetes aleatorios para interrumpir las conexiones BLE. 3. La explotación causa fallas de emparejamiento y bloquea las conexiones seguras. 4. La corrección requiere hacer cumplir la secuenciación adecuada de mensajes en la pila BLE.

Realtek Bluetooth Pareing Protocol Faw

Según Yang Ting, la vulnerabilidad explota un defecto fundamental en la implementación de la pila de BLE del protocolo de emparejamiento de conexiones seguras.

De acuerdo con la especificación de Bluetooth Core v5.3, el proceso de emparejamiento requiere un orden estricto de mensajes donde el mensaje aleatorio de emparejamiento solo debe enviarse después de un intercambio exitoso de claves públicas de emparejamiento.

Sin embargo, el SDK de Realtek afectado no hace cumplir este requisito de secuenciación crítica.

La causa raíz se encuentra en la validación de estado insuficiente dentro de la capa del Protocolo del Gerente de Seguridad (SMP).

Los procesos de pila BLE entrantes de emparejamiento entrante de paquetes aleatorios sin verificar que se haya completado la fase de intercambio de claves públicas, violando las transiciones de máquina estatales esperadas definidas en la especificación Bluetooth.

Esta supervisión de implementación permite que el dispositivo acepte un emparejamiento prematuro de paquetes aleatorios, desencadenando estados internos indefinidos que comprometen la integridad del proceso de emparejamiento.

La vulnerabilidad afecta específicamente al dispositivo RTL8762EKF-EVB que se ejecuta en el RTL8762E SDK V1.4.0 de Realtek, con la falla que reside en el componente lógico de emparejamiento de conexiones seguras BLE.

Análisis técnico revelado Que la violación de la máquina del estado ocurre cuando el dispositivo procesa incorrectamente el paquete prematuro, lo que lleva a inconsistencias de protocolo que evitan la autenticación exitosa y el establecimiento de la conexión.

La secuencia de ataque de prueba de concepto demuestra la simplicidad de la explotación: los atacantes establecen la comunicación inicial de BLE con el dispositivo RTL8762EKF-EVB, omiten el flujo de protocolo adecuado enviando datos aleatorios de emparejamiento diseñados prematuramente, y desencadenan con éxito el error de la máquina de estado que aborta el proceso de emparejamiento.

Attack script emparejando_random_before_pairing_public_key.py proporciona detalles de implementación para reproducir esta vulnerabilidad.

Estrategias de remediación

La vulnerabilidad descubierta representa una preocupación de seguridad significativa por los sistemas integrados que utilizan la implementación de BLE de Realtek, ya que no requiere privilegios especiales o herramientas de ataque sofisticadas.

La remediación recomendada implica la implementación de la validación integral del estado dentro de la capa SMP para garantizar una estricta adherencia a las especificaciones del protocolo.

Los desarrolladores deben modificar la pila BLE para descartar cualquier mensaje recibido de secuencia de acuerdo con los requisitos de la máquina de estado SMP, específicamente asegurando que el emparejamiento de paquetes aleatorios solo se acepte después de que ambas partes hayan intercambiado con éxito el emparejamiento de claves públicas.

Las organizaciones que utilizan las versiones de SDK de Realtek afectadas deben priorizar la actualización de las versiones de firmware parcheadas y considerar implementar el monitoreo a nivel de red para detectar posibles intentos de explotación para dirigirse a su infraestructura BLE.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias