Root NationNotíciasnotícias de TIForam encontradas vulnerabilidades no protocolo Bluetooth que permitem interceptação de dados

Foram encontradas vulnerabilidades no protocolo Bluetooth que permitem interceptação de dados

-

Investigadores da Escola Superior de Engenharia EURECOM desenvolveram seis métodos de ataques a ligações Bluetooth que permitem a interceção e desencriptação de dados, comprometendo ligações passadas e futuras. Os ataques foram chamados coletivamente de BLUFFS.

Os ataques BLUFFS foram possíveis pela descoberta de duas vulnerabilidades até então desconhecidas no padrão Bluetooth, relacionadas à aquisição de chaves de sessão, que são usadas para descriptografar dados durante a troca. Essas vulnerabilidades não estão relacionadas à configuração de hardware ou software, mas atingem a arquitetura do padrão Bluetooth em um nível fundamental - elas recebem o número CVE-2023-24023, e afetam as versões de especificação Bluetooth 4.2 (lançada em dezembro de 2014) a 5.4 (fevereiro de 2023), embora tenha sido confirmado que a exploração funciona em uma faixa de versões ligeiramente diferente. Devido à ampla difusão do protocolo e à ampla gama de ataques baseados em suas versões, o BLUFFS pode funcionar em bilhões de dispositivos, incluindo smartphones e laptops.

A série de explorações BLUFFS visa violar a proteção das sessões de comunicação Bluetooth, comprometendo a confidencialidade das conexões de dispositivos passadas e futuras. O resultado é alcançado explorando quatro vulnerabilidades no processo de obtenção da chave da sessão - ela é forçada a ser fraca e previsível. Isso permite que o invasor o selecione pelo método de “força bruta”, decifrando sessões de comunicação anteriores e manipulando as futuras. O cenário de ataque assume que um invasor está no alcance do Bluetooth de ambos os dispositivos e se faz passar por uma das partes durante a negociação da chave da sessão, oferecendo o valor mínimo possível de entropia da chave com um diversificador constante.

Bluetooth

Os ataques da série BLUFFS incluem cenários de personificação e ataques MitM (man-in-the-middle) - eles funcionam independentemente de as vítimas manterem uma conexão segura. Os pesquisadores do EURECOM publicaram um conjunto de ferramentas que demonstram a funcionalidade dos exploits no GitHub. O artigo anexo (PDF) apresenta os resultados dos testes BLUFFS em uma variedade de dispositivos, incluindo smartphones, laptops e fones de ouvido Bluetooth das versões 4.1 a 5.2, todos suscetíveis a pelo menos três das seis explorações. Os pesquisadores propuseram métodos de proteção de protocolo sem fio que podem ser implementados mantendo o princípio de compatibilidade com versões anteriores para dispositivos vulneráveis ​​já lançados. A Bluetooth SIG, entidade responsável pelo padrão de comunicação, estudou o trabalho e publicou um comunicado no qual apela aos fabricantes responsáveis ​​pela sua implementação para aumentarem a segurança através da utilização de configurações de maior fiabilidade da encriptação e para utilizarem o modo “apenas ligações seguras”. durante o emparelhamento.

Leia também:

Inscrever-se
Notificar sobre
convidado

0 Comentários
Avaliações incorporadas
Ver todos os comentários