Image default
Vulnerabilidades

Bluetooth: Nova falha no padrão permite a monitoração do tráfego de dados

Pesquisadores de segurança cibernética do Instituto de Tecnologia de Israel descobriram uma vulnerabilidade crítica de segurança em algumas implementações do padrão do bluetooth, sobre o fato de que nem todos os parâmetros envolvidos são devidamente validados pelo algoritmo de criptografia.

A vulnerabilidade sendo explorada, permitirá que um atacante remoto, mas dentro do alcance dos dispositivos vulneráveis, insira arbitrariamente uma chave pública durante o processo de emparelhamento. Neste processo de link entre os dispositivos, existe a alta probabilidade da nova chave funcionar.

Uma das ações que podem ser realizadas por um atacante, é interceptar ou descriptografar todas as mensagens trocadas entre dispositivos ou injetarem dados mal-intencionados dentro do tráfego de dados. Além disso, a vulnerabilidade possibilita a execução e um ataque MITM (Man-in-the-middle / Homem-no-meio), onde o invasor poderá monitorar ou manipular o tráfego.

Dispositivos Bluetooth afetados

Entre as implementações vulneráveis, estão as de fabricantes como Apple, Broadcom, Intel e Qualcomm. Por mais surpreendente que pareça, a vulnerabilidade não afeta o Windows. Quanto a outros sistemas operacionais, com o Android e Linux, atualmente não existem informações precisas sobre a presença ou ausência dessa vulnerabilidade.

Segundo os pesquisadores, a vulnerabilidade reside no firmware de vários dispositivos de diferentes fabricantes e afeta implementações do Bluetooth de baixa energia (LE) e de taxa aprimorada (EDR).

O dispositivo do atacante precisaria interceptar a troca de chave pública, bloqueando cada transmissão, enviando a confirmação para o dispositivo de origem, e em seguida, injetando o pacote malicioso no dispositivo de destino, em um espaço curto de tempo. Se apenas um dispositivo tivesse a vulnerabilidade, o ataque não seria bem sucedido.

Contramedidas

Após a descoberta desta vulnerabilidade, o Bluetooth Special Interest Group (SIG) atualizou a especificação do Bluetooth para que seja solicitado a validação de qualquer chave pública recebida por meio de processos de segurança de chave pública, fornecendo assim uma solução para esta vulnerabilidade.

Vulnerabilidade anterior

Esta é a segunda vez desde 2017 que os pesquisadores descobriram a vulnerabilidade que afeta o Bluetooth. Em setembro de 2017, os pesquisadores descobriram uma vulnerabilidade do BlueBorn que afetou milhares de smartphones, dispositivo da Internet das Coisa (IoT) e computadores pessoais.

 

Fonte:

Update your devices: New Bluetooth flaw lets attackers monitor traffic

Posts similares

Expostos: 157 GB de dados sigilosos da Tesla, GM, Toyota e outras

O Analista

Falha do CredSSP no protocolo RDP afeta todas as versões do Windows

O Analista

CVE-2017-12163: Vulnerabilidade afeta protocolo SMBv1 do Samba

O Analista
O Analista_