Fraquezas de segurança Bluetooth se acumulam, enquanto a correção permanece problemática

Views: 343
0 0
Read Time:3 Minute, 44 Second

A natureza complexa do Bluetooth continua a causar problemas de segurança para a tecnologia sem fio de baixo alcance, com pesquisadores acadêmicos lançando um desfile de novos ataques contra a tecnologia nos últimos meses.

Em 9 de setembro, o Bluetooth Special Interest Group (SIG) emitiu um comunicado sobre dois artigos divulgados por pesquisadores universitários que descreveram maneiras de minar a segurança de dispositivos Bluetooth emparelhados em circunstâncias específicas. No mês passado, na conferência Workshop on Offensive Technologies (WOOT), um grupo de pesquisadores da Universidade Purdue também mostrou várias fraquezas que poderiam permitir que os atacantes falsificassem um dispositivo que havia sido anteriormente emparelhado usando o protocolo Bluetooth Low Energy (BLE). E em maio, pesquisadores presentes no Simpósio IEEE de Segurança e Privacidade mostraram um ataque semelhante que abusa de uma falha na especificação para permitir a representação de um dispositivo emparelhado.

A complexidade do ecossistema Bluetooth e o grande número de implementações tornaram a segurança difícil de alcançar, enquanto o aumento de ferramentas de auditoria Bluetooth mais fáceis de usar, como o kit de ferramentas de código aberto InternalBlue, tornou mais fácil para os pesquisadores de vulnerabilidade fazerem seu trabalho, diz Yossi Oren, professor sênior da Universidade Ben-Gurion em Israel e pesquisador do Laboratório de Segurança de Implementação da escola.

“Costumava ser difícil pesquisar Bluetooth porque o hardware estava fechado e bem controlado”, diz Oren. “Recentemente tem sido muito mais fácil hackear Bluetooth … [porque] você não precisa de nenhuma plataforma de rádio do cliente ou habilidades técnicas especiais.”

Os três ataques diferentes — apelidados de Bluetooth Low Energy Spoofing Attack (BLESA),os Ataques de Imitação Bluetooth (BIAS)BLURtooth — demonstram que a complexidade de garantir a segurança em todo o ecossistema de dispositivos conectados resultou em muitos problemas potenciais de implementação e, em alguns casos, fraquezas de especificação.

“Esta é apenas a mais recente descoberta para envolver problemas de segurança com conexões Bluetooth”, disse Chris Hauk, campeão de privacidade do consumidor no PixelPrivacy, um site de informações sobre privacidade do consumidor, em uma declaração ao Dark Reading. “É uma constante ida e volta entre os fabricantes de rádio Bluetooth, que lutam para corrigir falhas através de atualizações de firmware, e maus atores que lutam para explorar as falhas antes de serem corrigidas.”

Em um artigo publicado no simpósio USENIX Security WOOT 2020, por exemplo, pesquisadores da Universidade Purdue encontraram uma maneira de explorar vulnerabilidades em algumas implementações do protocolo Bluetooth Low Energy (BLE) e falsificar um dispositivo anteriormente emparelhado. O dispositivo do invasor pode se conectar a um dispositivo com capacidade para Bluetooth, como um rastreador de fitness ou fones de ouvido sem fio, para coletar informações sobre os atributos do dispositivo alvo. Usando esses atributos — e explorando uma fraqueza na especificação em alguns casos e problemas de implementação em outros — os atacantes podem se disfarçar de um dos dispositivos emparelhados.

“[E]ven implementações de pilha BLE corretamente após a especificação podem potencialmente ser suscetíveis a ataques de falsificação”, afirmaram os pesquisadores em seu artigo. “Por exemplo, descobrimos que a pilha de protocolos BLE … usado em dispositivos cliente Linux … enquanto segue corretamente a especificação BLE, é suscetível ao ataque de falsificação identificado.”

As vulnerabilidades de segurança encontradas até agora podem ter sérias consequências, mas devido ao curto alcance da tecnologia Bluetooth, os ataques geralmente são limitados, diz Oren, da Universidade Ben-Gurion.

“Usando esses ataques, você pode se passar por dispositivos Bluetooth, injetar dados em conexões entre dispositivos Bluetooth e seus controladores — por exemplo, enganar um detector de movimento — e tirar dispositivos offline, tornando-os inutilizáveis até que você os reinicie”, disse ele. “Todos os ataques assumem proximidade física, então eles não podem ser lançados pela Internet, mas certamente se o seu adversário pode chegar perto de você, você deve ter cuidado.”

Infelizmente, corrigir vulnerabilidades Bluetooth permanece difícil porque os problemas de segurança precisam primeiro ser corrigidos pelos fabricantes de dispositivos e, em seguida, esses patches devem ser distribuídos e aplicados por todos os proprietários do dispositivo. O resultado é que muitos dispositivos nunca são corrigidos, mesmo que os provedores emitam uma atualização, disse Hauk, do PixelPrivacy.

“Infelizmente, como tem sido com bugs Bluetooth anteriores, os administradores da Sys enfrentam um pesadelo de tentar corrigir todos os dispositivos vulneráveis, e isso só se houver um patch disponível”, disse ele em um comunicado. “Também é lamentável que os usuários padrão de dispositivos móveis e outros dispositivos não remendem seus dispositivos se e quando um patch estiver disponível.”

FONTE: DARK READING

POSTS RELACIONADOS