Bilhões de dispositivos tem vulnerabilidade com Bluetooth 4.2 até 5.4

Pesquisa indica que bilhões de dispositivos Bluetooth 4.2 até 5.4 estão vulneráveis a ataques maliciosos.

Essas vulnerabilidades podem ser exploradas para que os invasores tenham acesso aos dados compartilhados através de Bluetooth.

Bilhões de dispositivos Bluetooth estão vulneráveis

Daniele Antonioli, da Eurocom, publicou uma pesquisa recente onde fala sobre sua descoberta das vulnerabilidades da tecnologia de conexão Bluetooth. Designadas como  ataques Bluetooth Forward and Future Secrecy (BLUFFS), pela pesquisadora, essas  vulnerabilidades afetam as versões Bluetooth 4.2 a 5.4, o que impactaria bilhões de dispositivos no mundo todo, por serem a tecnologia predominante no segmento. O relatório falando sobre essa vulnerabilidade já  foi submetido ao Bluetooth Special Interest Group (SIG) para que soluções sejam criadas.

Como isso afeta os dispositivos Bluetooth?

Ao explorar as falhas utilizando os ataques BLUFFS, os invasores concentram-se principalmente na geração de chaves de sessão comprometidas durante o processo de emparelhamento de dispositivos Bluetooth, que têm como objetivo estabelecer conexões seguras. A partir daí, todos os dados compartilhados através da tecnologia correm risco de acesso não autorizado.

O ataque Man-in-the-Middle (MITM) representa um dos principais riscos às vítimas. Através desta ação, o invasor se faz passar por dispositivos emparelhados ou vinculados, forçando-os a usar métodos de criptografia legadas e a utilizar a função periférica, caso ainda não estejam configurados. Com isso, o invasor impõe o uso do comprimento de chave de criptografia mais baixo suportado e manipula valores nonce no processo de geração de chave de criptografia. A execução bem-sucedida desse ataque pode levar ao uso repetido da mesma chave de criptografia em várias sessões.

Também é possível ao invasor MITM empregar métodos de força bruta para decodificar a chave de criptografia. Utilizando a mesma chave de criptografia, o invasor pode tornar sessões passadas e futuras suscetíveis à descriptografia. Embora o comprimento mínimo recomendado da chave de criptografia para sessões criptografadas BR/EDR seja de sete octetos, considerado robusto contra ataques de força bruta em tempo real, um invasor próximo fisicamente dos dispositivos visados pode acumular dados suficientes para comprometer uma única chave de sessão.

O SIG foi informado sobre essas vulnerabilidades e tem aconselhado os fabricantes a utilizarem chaves com pelo menos sete octetos e a implementarem consistentemente o Modo Somente Conexões Seguras como contramedidas eficazes.

FONTE: Eurocom

Compartilhe