Um grupo de pesquisadores acadêmicos descobriu uma nova vulnerabilidade no protocolo sem fio Bluetooth que afeta quase todos os dispositivos habilitados para Bluetooth.

A vulnerabilidade, que eles decidiram chamar de Ataques de Representação Bluetooth (BIAS), afeta a versão clássica do protocolo Bluetooth. Essa versão é usada por dispositivos de baixa energia para transferir dados, e geralmente é chamada de Bluetooth Classic.

A falha de segurança BIAS aproveita a maneira como os dispositivos lidam com chaves de link ou de longo prazo geradas quando dois dispositivos Bluetooth são emparelhados pela primeira vez. Os dispositivos concordam com uma chave de longo prazo que é usada para conectar dispositivos emparelhados no futuro. Isso serve para que os usuários não precisem passar pelo processo de emparelhamento toda vez que quiserem usar seus dispositivos.

Em um novo artigo detalhando sua descoberta, os pesquisadores explicam como encontraram um bug nesse processo de autenticação pós-ligação. Um invasor pode explorar a falha para falsificar a identidade de um dispositivo emparelhado anteriormente e autenticar com êxito e conectar-se a outro dispositivo sem primeiro obter a chave de emparelhamento de longo prazo que foi estabelecida anteriormente entre dois dispositivos. Um ataque BIAS bem-sucedido permite que um invasor acesse ou mesmo assuma o controle de outro dispositivo Bluetooth Classic.

Ataques via Bluetooth

Os pesquisadores explicaram que testaram e descobriram que muitos dispositivos Bluetooth são vulneráveis ??a ataques do BIAS em um post, dizendo:

“O ataque BIAS é possível devido a falhas na especificação do Bluetooth. Como tal, espera-se que qualquer dispositivo Bluetooth compatível com os padrões seja vulnerável. Realizamos ataques BIAS em mais de 28 chips Bluetooth exclusivos (atacando 30 dispositivos diferentes). No momento em que escrevemos, pudemos testar chips da Cypress, Qualcomm, Apple, Intel, Samsung e CSR. Todos os dispositivos que testamos eram vulneráveis ??ao ataque BIAS”.

Após fazer e divulgar a falha de segurança em dezembro do ano passado, alguns fornecedores podem ter implementado soluções alternativas para a vulnerabilidade em seus dispositivos. No entanto, se seus dispositivos não tiverem sido atualizados desde então, eles provavelmente estarão vulneráveis.

Felizmente, lançar um ataque bem-sucedido não é tão fácil. Isso porque o dispositivo do invasor precisaria estar dentro do alcance sem fio de um dispositivo Bluetooth vulnerável que já havia sido emparelhado com um dispositivo remoto com um endereço Bluetooth conhecido pelo invasor.

Bluetooth Special Interest Group (SIG)

O TechRadar Pro entrou em contato com o Bluetooth Special Interest Group (SIG) sobre ataques BIAS e um porta-voz do grupo explicou que trabalha com desenvolvedores e a comunidade de pesquisa de segurança para ajudar a proteger todos os dispositivos Bluetooth, dizendo:

“O Bluetooth Special Interest Group (SIG) prioriza a segurança e as especificações incluem uma coleção de recursos que fornecem aos desenvolvedores as ferramentas necessárias para proteger as comunicações entre dispositivos Bluetooth. O SIG também fornece recursos educacionais à comunidade de desenvolvedores para ajudá-los a implementar o nível apropriado de segurança em seus produtos Bluetooth, bem como um programa de resposta a vulnerabilidades que trabalha com a comunidade de pesquisa de segurança para lidar com vulnerabilidades identificadas nas especificações de Bluetooth de maneira responsável”.

Fonte: Techradar

O que você achou? Deixe seu comentário. Além disso, não se esqueça de entrar no nosso grupo do Telegram. É só clicar no ícone azul da rede social ao lado!