
Chegou a hora de corrigir o erro de digestão de três semanas cometido no início deste ano. Portanto, o lançamento de hoje é um ano bissexto e se concentra nas vulnerabilidades que afetam a interface sem fio Bluetooth. No ano passado, três estudos significativos sobre esse tópico foram observados, mas mesmo a série de maior escala de vulnerabilidades do BlueBorne não causou ressonância como, por exemplo, vulnerabilidades do
HeartBleed .
Juntos, esses estudos são de particular interesse, pois estamos falando de um vetor de ataque inesperado, que em alguns casos permite ignorar completamente a proteção da rede local da empresa ou do sistema de segurança do dispositivo cliente. É suficiente abordar os dispositivos a uma distância relativamente curta ou ter uma boa antena. O mais interessante nesse contexto é a vulnerabilidade mais recente encontrada nos pontos de acesso sem fio equipados com Bluetooth.
Uma vulnerabilidade nos módulos Bluetooth Low Energy da Texas Instruments foi descoberta por Armis (
notícias ,
pesquisas ). De acordo com a tradição estabelecida, um nome foi inventado para ele - Bleedingbit - e um logotipo.
Esses chips podem ser usados para estender a funcionalidade dos pontos de acesso Wi-Fi sem fio de fabricantes como Cisco, Meraki e Aruba. Normalmente, o módulo Bluetooth Low Energy é usado para identificar dispositivos do usuário - por exemplo, para otimizar uma rede sem fio, para fins de publicidade e marketing ou para rastrear movimentos de equipamentos. No total, duas vulnerabilidades foram descobertas. O primeiro (CVE-2018-16986, afetado por vários dispositivos Cisco e Meraki) causa um estouro de buffer enviando um pacote de dados preparado via Bluetooth com interceptação adicional do dispositivo.
A segunda vulnerabilidade (CVE-2018-7080) afeta apenas dispositivos Aruba (por exemplo, o
ponto de acesso
203R ). Lá, você pode ativar remotamente o sistema de atualização de firmware do chip Bluetooth, que deve ser desativado em condições normais. Na verdade, ele nem sempre é desativado, pois o acesso ao dispositivo pela interface de diagnóstico nem sempre é bloqueado. Nos pontos de acesso de Aruba, a atualização do firmware é possível após a inserção da senha, mas acabou sendo a mesma para todos os dispositivos da série.
Vamos voltar à primeira vulnerabilidade. O ataque baseado nele usa pacotes de
publicidade Bluetooth . Essa funcionalidade pode ser usada para fins publicitários ou informativos e envolve a troca de dados sem a autorização de dispositivos. Os dados podem ser enviados por um ponto de acesso estacionário ou podem ser coletados dos clientes. É o processo de coleta que é explorado no suposto ataque. Ele pode ser usado, por exemplo, para identificar clientes em uma loja que possui um aplicativo específico instalado no smartphone. Em geral, essa é uma funcionalidade tão óbvia que, como agora se tornou conhecido, pode ter aplicativos inesperados para clientes e empresas que possuem infraestrutura. Um artigo no site da
ArsTechnica afirma que, mesmo no contexto dessa vulnerabilidade, ainda há algo a ser cavado, embora o problema original já tenha sido resolvido pelo fabricante do chip Bluetooth.
O que mais aconteceu no assunto de vulnerabilidades do Bluetooth? O problema mais sério foi
descoberto em setembro do ano passado pela mesma empresa Armis Labs. Foi encontrada uma série de vulnerabilidades do BlueBorne (um
estudo em PDF ) no protocolo Bluetooth, o que significa que a grande maioria dos dispositivos Bluetooth acabou sendo afetada, se não todas, pelo Windows, Android, iOS, Linux (e Tizen, se este alguém está interessado).
No Linux, era necessário atualizar a pilha BlueZ e o próprio kernel (sujeito às versões 2.6.32–4.14). O ataque, como sempre, deve ser direcionado a um dispositivo específico, mas é possível mesmo que o módulo não esteja disponível para detecção. No contexto do Android, como mostrado no vídeo acima, você pode obter controle sobre o dispositivo ou usar uma das vulnerabilidades para realizar um ataque do tipo Man-In-The-Middle. Em quase todos os casos, as vulnerabilidades levam a um vazamento parcial de dados da RAM do dispositivo. Em setembro deste ano, de acordo com a Armis Labs, mais de dois bilhões de dispositivos (dos cinco ou oito bilhões iniciais) permaneciam vulneráveis.
Finalmente, em julho deste ano, pesquisadores de Israel encontraram (
notícias ,
detalhes ) uma vulnerabilidade no protocolo de criptografia de dados. Este é um estudo científico típico: o problema era o mecanismo de verificação das curvas elípticas usadas para criptografar os dados transmitidos. Mais precisamente, na ausência dessa mesma verificação, que teoricamente permite um ataque do tipo Man-In-The-Middle. É possível um ataque no processo de estabelecer uma conexão entre dois dispositivos: um invasor pode se inserir nesse processo e injetar uma chave de criptografia incorreta com a subsequente interceptação de dados.
Com base nos resultados dos três estudos, as vulnerabilidades do BluBorne representam a ameaça mais séria, mas nenhum ataque cibernético prático foi relatado aqui. Talvez porque mesmo um cenário "simples" exija a presença de uma vítima na área de cobertura do módulo Bluetooth, enquanto existem muitas maneiras de atacar dispositivos remotamente. Enquanto isso, o primeiro
vírus para smartphones , mesmo na ausência de uma conexão constante de dispositivos à rede, usava apenas a tecnologia Bluetooth para distribuição. Ainda mais erros no código, e podemos encontrar um ataque em massa que se espalha por gotículas no ar entre dispositivos móveis, geralmente sem o uso da Internet. E talvez não colidamos, mas vale a pena continuar monitorando as vulnerabilidades do Bluetooth. Como nos ataques complexos Spectre / Meltdown, o espectro de ameaças usando uma conexão Bluetooth ainda não foi totalmente determinado.
Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.