A falha no protocolo Bluetooth não é atendida há mais de uma década, mas ainda há trovões. Verifique seus dispositivos!
Os cientistas israelenses Eli Biham Lior e Newman descobriram uma séria vulnerabilidade criptográfica na especificação do Bluetooth padrão. A violação permite que um invasor realize um ataque
intermediário para interceptar e substituir chaves de criptografia durante uma conexão entre dois dispositivos. O problema ocorre devido à verificação insuficiente dos parâmetros de segurança e afeta a implementação do protocolo em drivers de dispositivos de fornecedores como Apple, Qualcomm, Intel e Broadcom e muitos outros.
O número de vulnerabilidade
CVE-2018-5383 ,
anunciado pela Bluetooth SIG, permite que os invasores interfiram no processo de emparelhamento de dois dispositivos via Bluetooth.
Digit.in da imagem Como dispositivos Bluetooth emparelham
Durante o processo de emparelhamento, os dispositivos “concordam” com a criação de uma chave privada compartilhada, que será usada ainda mais para criptografar dados. A troca inicial de dados ocorre em um canal de rádio desprotegido dentro da estrutura do protocolo
Diffie-Hellman de curva elíptica (ECDH).
Durante o emparelhamento, os dois dispositivos estabelecem um relacionamento, criando um segredo compartilhado conhecido como chave de link. Se ambos os dispositivos armazenam a mesma chave de comunicação, eles são chamados emparelhados ou emparelhados. Um dispositivo que deseja apenas se comunicar com um dispositivo emparelhado pode autenticar criptograficamente o identificador de outro dispositivo, garantindo que seja o mesmo dispositivo com o qual foi emparelhado anteriormente. Após a criação da chave de comunicação, a comunicação através do protocolo de comunicação
ACL (Asynchronous Connection-Less) entre dispositivos pode ser criptografada para proteger os dados trocados contra a interceptação. O usuário pode, a seu pedido, remover as chaves de comunicação do dispositivo que ele possui, que desconecta a conexão entre os dispositivos. Portanto, o segundo dispositivo do antigo "par" do dispositivo ainda pode armazenar a chave de comunicação do dispositivo com o qual não está mais emparelhado.
O que é vulnerabilidade?
Pesquisadores israelenses descobriram que, em muitos casos, é muito fácil verificar os parâmetros da curva elíptica usada para criptografia. Essa omissão permite que um invasor não autorizado na zona de recebimento de sinal realize a substituição de uma chave pública incorreta durante o emparelhamento de dispositivos Bluetooth e com alta probabilidade de impor uma chave de sessão usada para criptografar o canal de comunicação.
Um dispositivo atacante deve interceptar a troca de chaves públicas, silenciar cada transmissão antes de ser recebida pela parte receptora, enviar um aviso de recebimento ao dispositivo remetente e, em seguida, enviar o pacote de dados maliciosos ao dispositivo receptor em uma janela de tempo estreita.
No entanto, se apenas um dos dispositivos conectados estiver vulnerável, é provável que o ataque falhe. Após receber a chave, o invasor pode interceptar, descriptografar e fazer alterações no tráfego do Bluetooth entre dois dispositivos vulneráveis.
Imagem de arstechnica.comA exploração da vulnerabilidade parece bastante complicada, mas bastante real, especialmente em combinação com engenharia social e baixo nível de qualificação de possíveis vítimas. O hacker deve estar localizado em uma área bastante pequena (vários metros) de recepção confiável do sinal Bluetooth dos dois dispositivos atacados. No entanto, se for bem-sucedido, o hacker obtém mais oportunidades para atividades maliciosas.
A causa da vulnerabilidade é a presença na especificação Bluetooth apenas de recomendações opcionais para verificar chaves públicas ao emparelhar dispositivos nos modos Bluetooth LE Secure Connections e Bluetooth Secure Simple Pairing. Atualmente, o grupo Bluetooth SIG já fez correções na especificação e trouxe o procedimento de verificação de quaisquer chaves públicas para a categoria de obrigatórias, além de verificar a conformidade com o novo requisito nos testes de certificação.
Área afetada
A vulnerabilidade está presente no firmware e drivers de vários fabricantes, incluindo,
mas não limitado a fornecedores como Apple, Broadcom, QUALCOMM e Intel. Felizmente para os usuários do MacOS, a Apple lançou uma correção de bug em 23 de julho.
A Dell publicou um novo driver para
os módulos baseados na
Qualcomm que usa, enquanto a atualização de emergência da Lenovo é para dispositivos com
módulos baseados na Intel .
A LG e a
Huawei mencionaram o CVE-2018-5383 em seus boletins de atualização móvel de julho.
Ainda não se sabe se a vulnerabilidade afeta o Android, o Google ou o kernel do Linux de maneira global. Isso não é mencionado no
Boletim de segurança do Google Android de julho ou em boletins anteriores.
Embora a Microsoft tenha dito que o sistema Windows não foi diretamente afetado, a Intel
publicou listas de vários módulos sem fio cujo software para Windows 7, 8.1 e 10, bem como para computadores baseados no Chrome OS e Linux, é vulnerável.
Cuidado
Vale lembrar que, se o seu dispositivo móvel tiver mais de dois ou três anos, ele também poderá ser exposto a essa e outras vulnerabilidades do Bluetooth, mas ficará sem um patch de segurança do fabricante. É recomendável não manter o Bluetooth ativado permanentemente, sem necessidade real (ou melhor, não ativá-lo) e emparelhar os dispositivos apenas em um ambiente seguro.