Vulnerabilidades en el controlador Bluetooth

BR/EDR

BLE

Las capas más bajas del estándar de Bluetooth están implementadas en el firmware del controlador, que es actualizado con menor frecuencia que el host y puede contener vulnerabilidades críticas.

La identificación de vulnerabilidades conocidas es un paso fundamental en una auditoría de seguridad. Ha de verificarse si estas vulnerabilidades afectan al dispositivo analizado para evitar falsos positivos.

Descripción del proceso

La enumeración de vulnerabilidades conocidas puede realizarse con búsquedas en bases de datos de vulnerabilidades o en motores de búsqueda de propósito general.

Es importante verificar la aplicabilidad de cada una de las vulnerabilidades encontradas sobre el dispositivo analizado.

Recursos relacionados

Los recursos que pueden ser de utilidad para la identificación del modelo de controlador en el dispositivo se pueden encontrar en la siguiente tabla:

ID Descripción
BSAM-RES-01 Identificación física del controlador
BSAM-RES-02 Identificación del controlador mediante informes

Para la enumeración de vulnerabilidades pueden ser de interés los siguientes recursos:

ID Descripción
BSAM-RES-03 Búsqueda en bases de datos de vulnerabilidades

Caso de ejemplo

Para un controlador Bluetooth ESP32 se han identificado los siguientes resultados en distintos motores de búsqueda:

Las vulnerabilidades conocidas se deben validar y clasificar con el fin de evaluar cuales afectan y cuales no son aplicables a nuestro dispositivo.