Contents

A batalha de bilhões de dólares contra interceptações Bluetooth

Contents

O termo “BLUFFS” refere-se a um grupo de seis novos métodos de ataque que têm o potencial de minar a segurança das sessões Bluetooth, explorando vulnerabilidades na interceptação de transmissão e na representação de dispositivos. Esses ataques são considerados particularmente perigosos devido à sua capacidade de facilitar ataques Man-in-the-Middle (MitM) em determinadas circunstâncias.

O projeto identifica e aborda dois pontos fracos não reconhecidos no protocolo Bluetooth padrão relativos à geração de chaves de criptografia de sessão usadas para descriptografar dados trocados durante a comunicação. Estas vulnerabilidades foram descobertas por Daniele Antonioli, pesquisadora da Eurecom, que demonstrou que o objetivo do projeto BLUFFS é minar a segurança futura e futura das conexões Bluetooth, comprometendo assim a privacidade das informações transmitidas entre dispositivos.

Através da identificação e exploração de quatro vulnerabilidades na geração de chaves de sessão, duas das quais não foram divulgadas, é viável gerar uma chave débil e previsível que possa ser identificada através de um ataque de força bruta, permitindo a descriptografia de comunicações passadas ou manipulação dos futuros. Esta operação pode começar quando o intruso estiver situado numa proximidade aceitável de ambos os alvos, imitando um deles para iniciar uma sessão comprometida entre o par.

/images/hacking_720.jpg

Antonioli apresenta seis métodos de ataque em sua pesquisa, que são eficazes contra implementações de Secure Connection (SC) e Legacy Secure Connection (LSC), conforme demonstrado por meio de um kit de demonstração do GitHub. Para neutralizar ataques do tipo BLUFFS, ele sugere a implementação de quatro melhorias compatíveis com versões anteriores, incluindo uma nova função de derivação de chave para LSC utilizando troca e validação mútua de nonce, um diversificador de autenticação de chave adicional aproveitando uma chave de emparelhamento compartilhada e a implementação prática de modos SC onde quer que possível. Além disso, os caches dos diversificadores de sessão devem ser eliminados para evitar sua reutilização.

É prudente reconhecer que estas deficiências residem no design do Bluetooth, em vez de serem atribuídas a componentes específicos de hardware ou software, pois têm um efeito profundo nos aspectos fundamentais da tecnologia.

As falhas de segurança identificadas, designadas como CVE-2023-24023, impactam as edições Bluetooth Core abrangendo um período que vai de dezembro de 2014 a fevereiro de 2023, abrangendo as versões 4.2 a 5.4. Dada a prevalência da tecnologia Bluetooth no ecossistema de dispositivos eletrônicos e a extensa gama de versões afetadas, é concebível que o BLUFFS possa potencialmente influenciar um número estimado de bilhões de dispositivos, incluindo smartphones, sistemas portáteis e dispositivos de Internet das Coisas (IoT) em total.

O Bluetooth Special Interest Group (SIG), responsável por supervisionar o desenvolvimento e gerenciamento dos padrões Bluetooth, recebeu o reconhecimento da Eurecom em relação ao problema identificado em seu relatório recente. Este relatório fornece sugestões para a implementação de medidas de segurança mais fortes, particularmente para chaves de criptografia de link com uma força inferior a 7 ou 16 octetos ao usar o Modo de Segurança 4 no Nível 4. Além disso, enfatiza-se que é necessário que ambos os dispositivos utilizem “Apenas Conexões Seguras”. O modo resultará em uma chave de criptografia mais robusta, capaz de proteger as transmissões de transmissão.

*️⃣ Link da fonte:

As falhas foram identificadas por Daniele Antonioli , reconhecendo o problema e emitindo uma indicação oficial ,