Um novo relatório da ZDNet expõe que uma nova vulnerabilidade Bluetooth chamada BLURtooth surgiu. Isso permite que os invasores enfraqueçam e sobrescrevam a criptografia Bluetooth que dá acesso a serviços autenticados.

Paypal permite pagar online com débito, confira os bancos

Esta vulnerabilidade permite que os invasores obtenham autenticação indesejada nos dispositivos visados. Além disso, todos os dispositivos com tecnologia Bluetooth 4.0 ou Bluetooth 5.0 estão expostos a esta vulnerabilidade BLURtooth.

Isso foi destacado por dois estudos de pesquisa separados pelo Bluetooth Special Interest Group (SIG) e pelo CERT Coordination Center na Carnegie Mellon University (CERT/CC).

Além disso, o uso principal do BLURtooth é para os dispositivos Bluetooth com o recurso de ‘modo duplo’. Na verdade, BLURtooth é um componente vulnerável no padrão Bluetooth chamado Cross-Transport Key Derivation (CTKD).

Para o seu contexto, este CTKD é o mesmo componente usado para configurar as chaves de autenticação quando você emparelha dois dispositivos.

Um invasor pode usar esta vulnerabilidade em dispositivos que suportam métodos de transporte de dados Bluetooth Classic e Low Energy (LE). Então BLURtooth irá configurar duas chaves de autenticação exclusivas para ambos os dispositivos.

O principal uso do CTKD é permitir que os dispositivos Bluetooth conectados selecionem a versão do padrão que desejam usar. Por exemplo, o padrão Bluetooth Low Energy (BLE) ou Basic Rate/Enhanced Data Rate (BR/EDR).

Vulnerabilidade BLURtooth pode alterar o componente CTKD para substituir a autenticação Bluetooth

De acordo com os estudos de pesquisa, foi descoberto que um invasor pode manipular esse componente CTKD. O que, por sua vez, sobrescreverá a autenticação Bluetooth.

Aparentemente, permitindo que o invasor entre nos dispositivos conectados via Bluetooth. Além disso, existem duas maneiras de como a vulnerabilidade de BLURtooth pode entrar em jogo.

Em primeiro lugar, um invasor pode usá-lo para substituir completamente as chaves de autenticação. No entanto, isso depende da versão do Bluetooth. A outra maneira é que o BLURtooth pode ser usado para enfraquecer a criptografia e obter acesso aos dispositivos conectados.

O bom é que os dispositivos que executam Bluetooth 5.1 vêm com recursos que os protegem contra esses ataques BLURtooth. ZDNet observa que os funcionários do Bluetooth SIG estão se comunicando com os fornecedores.

E estão notificando-os sobre a ameaça potencial dessa nova vulnerabilidade. Além disso, eles também estão procurando opções sobre como esse problema pode ser evitado.

Solução… Bem, os patches devem estar disponíveis em breve, quando estiverem prontos

Como este é um problema descoberto recentemente, um patch não está disponível no momento. No entanto, temos certeza de que as partes autorizadas estão levando este assunto muito a sério.

Porém, nada está claro sobre quando o patch estará disponível para as massas. Alguns OEMs podem dar alta prioridade a isso, enquanto outros podem não priorizar patches de segurança.

Seja qual for o caso, ficaremos de olho em quaisquer desenvolvimentos futuros a esse respeito.

Fonte: AndroidHeadlines

O que você achou da vulnerabilidade BLURtooth? Deixe seu comentário. Além disso, não se esqueça de entrar no nosso grupo do Telegram. É só clicar no botão “Canal do Telegram” no topo direito da página.