Vulnerabilidades no Bluetooth permitem ataques man‑in‑the‑middle

Pesquisadores descobriram várias falhas de segurança no Bluetooth que permitem que invasor se passe por dispositivo legítimo durante o processo de emparelhamento.

Pesquisadores descobriram várias falhas de segurança no Bluetooth que permitem que invasor se passe por dispositivo legítimo durante o processo de emparelhamento.

Os cibercriminosos podem explorar várias vulnerabilidades no Bluetooth para realizar ataques man-in-the-middle e se passar por dispositivo legítimo durante o processo de emparelhamento, afirmou o Bluetooth Special Interest Group (Bluetooth SIG), organização que supervisiona o desenvolvimento dos padrões Bluetooth.

As falhas de segurança, que afetam as especificações do Bluetooth Core e Mesh Profile, foram descobertas por pesquisadores da Agência Nacional de Segurança Cibernética da França (ANSSI).

“Os pesquisadores identificaram que essas falhas podem permitir que um invasor (agindo como um MITM (Man-in-the-Middle) no procedimento de autenticação de chave) use uma série de respostas criadas por ele mesmo para determinar cada bit da chave de acesso gerada aleatoriamente e selecionada pelo iniciador de emparelhamento em cada rodada do procedimento de emparelhamento e, uma vez identificado, use esses bits da chave durante a mesma sessão de emparelhamento para concluir com êxito o procedimento de emparelhamento autenticado com o respondente”, afirma o comunicado de segurança do Bluetooth SIG.

Para realizar o ataque com sucesso, o cibercriminoso teria que estar ao alcance sem fio de dois dispositivos vulneráveis ​​(e com Bluetooth ativados) participando do procedimento de emparelhamento. Após a conclusão do processo de autenticação, o dispositivo de resposta será autenticado com o invasor em vez do iniciador. No entanto, o invasor não poderá usar esse método para emparelhar com o dispositivo de inicialização.

O CERT Coordination Center dos Estados Unidos (CERT/CC) divulgou detalhes adicionais sobre as vulnerabilidades, explicando que um invasor pode explorar as falhas para concluir o protocolo de emparelhamento e criptografar as comunicações usando uma chave de ligação conhecida, autenticar sem o AuthValue ou até mesmo executar força bruta.

Patches a caminho

As atualizações de software e firmware devem ser lançadas nas próximas semanas, então os usuários devem estar atentos aos patches lançados pelos fornecedores afetados.

Falando nisso, o Android Open Source Project, Cisco, Microchip Technology, Cradlepoint, Intel e Red Hat estão entre as organizações identificadas pelo CERT/CC como afetadas por pelo menos algumas das vulnerabilidades. Os três primeiros publicaram comunicações confirmando que estão trabalhando no lançamento de patches ou mitigações para as falhas de segurança, enquanto os demais ainda não comentaram o assunto.

Não se sabe se as falhas foram exploradas por algum invasor.

O Bluetooth SIG compartilhou suas próprias recomendações para corrigir essas falhas e está pedindo aos fornecedores que liberem patches o mais rápido possível.

Newsletter

Discussão