Blurtooth, uma vulnerabilidade BT que permite que hackers se conectem a dispositivos próximos

Ataque blutooth

Uma vulnerabilidade recentemente divulgada em o padrão wireless Bluetooth pode permitir que hackers se conectem a dispositivos remotamente em uma determinada área e acessar os aplicativos do usuário.

A vulnerabilidade, chamada Blurtooth, foi detalhado há poucos dias pelo órgão da indústria Bluetooth SIG quem supervisiona o desenvolvimento do padrão. E é que o bluetooth é encontrado em bilhões de dispositivos ao redor do mundo, desde smartphones até dispositivos IoT “Internet das coisas”.

Vulnerabilidade do Blurtooth Ele foi descoberto por pesquisadores da EPFL École Polytechnique Fédérale de Lausanne e da Purdue University of Switzerland.

No mundo da tecnologia de consumo, é comumente usado para alimentar conexões de curto alcance para tarefas como emparelhar fones de ouvido sem fio com um telefone.

Mas o Bluetooth também suporta transferência de dados de longo alcance em distâncias de até várias centenas de metros, um alcance que os hackers podem explorar usando Blurtooth para lançar ataques.

A vulnerabilidade explora uma fraqueza na maneira como o Bluetooth verifica a segurança das conexões.

Normalmente, um usuário deve aprovar manualmente uma solicitação de conexão antes que seu dispositivo seja vinculado a outro sistema, mas o Blurtooth permite que essa defesa seja contornada.

Desde um hacker ou alguém com bastante conhecimento para explorar a vulnerabilidade  pode configurar um sistema malicioso para se passar por um dispositivo Bluetooth que o usuário já tinha aprovadocomo seus fones de ouvido sem fio e acesso a aplicativos habilitados para Bluetooth na máquina do usuário.

Os ataques de Blurtooth são baseados em um recurso de segurança Bluetooth integrado conhecido como CTKD. Normalmente, esta função ele é usado para ajudar a criptografar conexões. Mas pode ser explorado por um hacker para obter a chave de autenticação de um dispositivo previamente aprovado, o que torna possível falsificar endpoints legítimos e, assim, contornar a necessidade de o usuário aprovar conexões de entrada.

O alcance sem fio limitado do Bluetooth reduz a ameaça representada pela vulnerabilidade. As duas edições da tecnologia afetada, Low Energy e Basic Rate, só suportam conexões em distâncias de até aproximadamente 300 pés. Mas o amplo suporte para essas duas edições Bluetooth em dispositivos de consumo significa que um grande número de terminais pode ser potencialmente vulnerável.

O corpo da indústria para Bluetooth SIG afirmou que alguns dos dispositivos usando as versões Bluetooth 4.0 a 5.0 são afetados. A versão 5.2 mais recente, que ainda não foi amplamente adotada, aparentemente não é vulnerável, enquanto a versão 5.1 tem certos recursos integrados que os fabricantes de dispositivos podem habilitar para bloquear ataques Blurtooth.

No prompt de segurança, Bluetooth SIG Ele disse que está "comunicando amplamente" detalhes da vulnerabilidade aos fabricantes de dispositivos para acelerar a resposta da indústria. O grupo "os incentiva a integrar rapidamente os patches necessários". Ainda não está claro quando os patches estarão disponíveis ou quais dispositivos precisarão deles.

O Bluetooth SIG divulgou o seguinte comunicado na sexta-feira:

Gostaríamos de fornecer alguns esclarecimentos sobre a vulnerabilidade do BLURtooth. A declaração pública inicial do Bluetooth SIG indicou que a vulnerabilidade pode afetar os dispositivos que usam as versões 4.0 a 5.0 da especificação principal do Bluetooth.

No entanto, isso agora foi corrigido para indicar apenas as versões 4.2 e 5.0. Além disso, a vulnerabilidade BLURtooth não afeta todos os dispositivos que usam essas versões.

Para estar potencialmente aberto a ataques, um dispositivo deve suportar BR / EDR e LE simultaneamente, suportar derivação de chave de transporte cruzado e alavancar peering e chaves derivadas de uma maneira específica. A solução para esse problema é descrita na Especificação Básica do Bluetooth 5.1 e posterior, e o Bluetooth SIG recomendou que os membros com produtos vulneráveis ​​incorporem essa mudança em designs mais antigos, quando possível.

Finalmente, é mencionado que os usuários podem acompanhar se o seu dispositivo recebeu um patch para ataques BLURtooth, verificando o firmware e as notas de lançamento do sistema operacional para  CVE-2020-15802.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.