Vulnerabilidade afeta a versão clássica do Bluetooth e dá margem a ataques a smartphones, tablets e laptops

smartphone-1119314_1280-1.jpg

Nova brecha de BIAS (Bluetooth Impersonation AttackS) descoberta por pesquisadores de segurança ligados a universidades europeias pode afetar dispositivos e firmware Bluetooth da Apple, Broadcom, Cypress, Intel, Samsung e de outros fabricantes de dispositivos móveis.

Os acadêmicos divulgaram nesta segunda-feira, 18, uma nova vulnerabilidade no protocolo sem fio Bluetooth, amplamente usado para interconectar aparelhos móveis, como smartphones, tablets, laptops e dispositivos IoT (internet das coisas).

Segundo eles, a vulnerabilidade afeta a versão clássica do protocolo Bluetooth, também conhecida como Basic Rate/Enhanced Data Rate, Bluetooth BR/EDR, ou apenas Bluetooth Classic.

A falha de segurança de BIAS reside em como os dispositivos lidam com a chave de link, também conhecida como chave de longo prazo. Essa chave é gerada quando dois dispositivos Bluetooth são emparelhados pela primeira vez. Eles “concordam” com uma chave de longo prazo, usada para derivar chaves de sessão para conexões futuras sem a necessidade de que os dispositivos sejam emparelhados toda vez que precisarem se comunicar.

Os pesquisadores disseram ter encontrado um bug nesse processo de autenticação. A falha pode permitir que um invasor falsifique a “identidade” de um dispositivo emparelhado/vinculado anteriormente e autentique com êxito e conecte-se a outro dispositivo sem conhecer a chave de emparelhamento de longo prazo que foi estabelecida entre os dois dispositivos. Quando um ataque de BIAS é bem-sucedido, o invasor pode acessar ou assumir o controle de outro dispositivo Bluetooth Classic.

A equipe de pesquisadores disse que testou o ataque contra uma ampla gama de dispositivos, incluindo smartphones (iPhone, Samsung, Google, Nokia, LG, Motorola), tablets (iPad), laptops (MacBook, HP Lenovo), fones de ouvido (Philips, Sennheiser) e placas de sistema em chip (Raspberry Pi, Cypress).

“No momento em que escrevemos, pudemos testar os chips [Bluetooth] da Cypress, Qualcomm, Apple, Intel, Samsung e CSR. Todos os dispositivos que testamos eram vulneráveis ​​ao ataque de BIAS”, disseram os pesquisadores.

Como esse ataque afeta basicamente todos os dispositivos com Bluetooth, no fim do ano passado, os acadêmicos divulgaram a vulnerabilidade, por meio do Bluetooth SIG (grupo de interesse especial), organização que supervisiona o desenvolvimento dos padrões Bluetooth, para garantir que as soluções alternativas sejam possíveis e postas em prática.

Em um comunicado de imprensa publicado nesta segunda-feira, 18, o Bluetooth SIG disse que atualizou a especificação do Bluetooth para impedir que invasores de BIAS modifiquem o método de autenticação seguro do protocolo Bluetooth Classic para um modo de autenticação “legado”, em que o ataque de BIAS é bem-sucedido.

Os fornecedores de dispositivos Bluetooth deverão lançar atualizações de firmware nos próximos meses para corrigir o problema. Entretanto, o status e a disponibilidade dessas atualizações não estão claros, mesmo para a equipe de pesquisadores.

Fonte: CISO Advisor