Nova falha bluetooth não reparada permite que hackers facilmente direcionem dispositivos próximos

Views: 332
0 0
Read Time:2 Minute, 25 Second

O Bluetooth SIG — uma organização que supervisiona o desenvolvimento de padrões Bluetooth — emitiu hoje um comunicado informando usuários e fornecedores de uma vulnerabilidade não reparada recentemente relatada que potencialmente afeta centenas de milhões de dispositivos em todo o mundo.

Descoberta de forma independente por duas equipes separadas de pesquisadores acadêmicos, a falha reside no padrão Desapropriação de Chaves de Transporte Cruzado (CTKD) de dispositivos que suportam ambos — Taxa Básica/Taxa de Dados Aprimorada (BR/EDR) e Bluetooth Low Energy (BLE).

A Digitação de Chave de Transporte Cruzado (CTKD) é um componente Bluetooth responsável por negociar as teclas autenticadas ao emparelhar dois dispositivos Bluetooth, também conhecidos como dispositivos de “modo duplo”.

Apelidada de ‘BLURtooth’ e rastreada como CVE-2020-15802,a falha expõe dispositivos alimentados com tecnologia Bluetooth 4.0 ou 5.0, permitindo que os atacantes se conectem não autorizadamente a um dispositivo próximo direcionado, substituindo a chave autenticada ou reduzindo a força da chave de criptografia.

“Dispositivos de modo duplo que usam CTKD para gerar uma LTK (Long Term Keys) ou Link Key (LK) são capazes de substituir o LTK ou LK originais nos casos em que esse transporte estava impondo um nível mais alto de segurança”, explicam os pesquisadores.

“Os dispositivos vulneráveis devem permitir que um emparelhamento ou vínculo prossigam de forma transparente, sem autenticação, ou uma força-chave fraca, em pelo menos um dos transportes BR/EDR ou LE, a fim de serem suscetíveis a ataques.”


Em outras palavras, a capacidade de alavancagem de falhas sob implementações específicas do processo de emparelhamento que poderia permitir que os dispositivos sobregravam chaves de autorização quando o transporte impõe um nível mais alto de segurança. De acordo com um comunicado publicado pelo Centro de Coordenação Carnegie Mellon CERT, a falha pode levar a vários ataques potenciais, agrupados como “ataques blur”, incluindo ataque homem no meio.

“Se um dispositivo falsificando a identidade de outro dispositivo se tornar emparelhado ou ligado em um transporte e o CTKD for usado para derivar uma chave que, em seguida, sobreescreve uma chave pré-existente de maior resistência ou que foi criada usando autenticação, então o acesso a serviços autenticados pode ocorrer”, alertou o SIG Bluetooth sobre o mesmo.

“Isso pode permitir um ataque do Homem no Meio (MITM) entre dispositivos previamente ligados usando pareamento autenticado quando esses dispositivos pares estiverem ambos vulneráveis.” Além de recomendar a introdução de restrições no CTKD exigido nas versões 5.1 da Bluetooth CorePecation e posteriormente como mitigação primária, o Bluetooth SIG também iniciou coordenadas com os fabricantes de dispositivos afetados para ajudá-los a liberar os patches necessários rapidamente.

“O Bluetooth SIG recomenda ainda que os dispositivos se restrinjam quando são emparelhados em qualquer transporte para momentos em que a interação do usuário coloca o dispositivo em um modo pareável ou quando o dispositivo não tem ligações ou conexões existentes a um dispositivo emparelhado”, disseram os pesquisadores.

FONTE: THE HACKER NEWS

POSTS RELACIONADOS