Contents

Os perigos das explorações do BLUFFS em sua privacidade

/images/bluetooth-vulnerabilita-attacco-mitm.jpg -Bluetooth

É o italiano Daniele Antonioli, professor associado da EURECOM, que descobriu um novo e importante problema de segurança que assola o Bluetooth padrão. 6 horas vulnerabilidades de segurança em questão, batizadas coletivamente com o nome BLUFFS , permitem minar o sigilo das sessões Bluetooth, permitem que um invasor se faça passar por outros dispositivos e abra a porta para ataques man-in-the-meio (MITM).

Examinando o conteúdo da análise publicada por Antonioli, verifica-se que o problema não diz respeito a implementações específicas de hardware e software de Bluetooth. Em vez disso, o problema diz respeito à própria arquitetura e, portanto, afeta o Bluetooth em um nível baixo (Especificação Bluetooth Core da versão 4.2 até 5.4 lançada em fevereiro de 2023).

Dado o uso “universal” do padrão Bluetooth, o impacto das vulnerabilidades BLUFFS poderia ser verdadeiramente extenso, afetando bilhões de dispositivos, incluindo notebooks, smartphones e outros dispositivos móveis.

Como funcionam os ataques BLUFFS no Bluetooth

BLUFFS é um acrônimo para Bluetooth Forward and Future Secrecy Attacks and Defenses. O nome vem do fato de que os possíveis ataques identificados pelo pesquisador italiano exploram quatro defeitos no processo de derivação chaves de sessão. Duas delas são completamente novas e permitem forçar a derivação de uma chave de sessão curta, portanto fraca e previsível.

Após explorar as falhas no processo de derivação, o invasor pode lançar um ataque do tipo força bruta para adivinhar a chave da sessão, permitindo a decodificação de comunicações Bluetooth passadas e a manipulação de comunicações futuras.

Como suposições Para o ataque, o invasor deve estar fisicamente dentro do alcance de cobertura do Bluetooth dos dois dispositivos que estão trocando dados. O invasor deve fazer passar um de seus dispositivos como um dos dispositivos envolvidos na comunicação, para roubar a chave de sessão. Ao fingir ser um participante legítimo, o invasor pode propor um valor de entropia para a chave ser o mais baixo possível.

Verifique os ataques com o kit de ferramentas e as ações a serem aplicadas para tornar as conexões Bluetooth mais fortes

O documento técnico compartilhado por Antonioli apresenta seis variações de ataques BLUFFS abrangendo diferentes combinações. O kit de ferramentas publicado no GitHub demonstra o valor prático da descoberta e contém um script Python para testar os ataques, patches direcionados à plataforma ARM e amostras PCAP capturadas durante os testes.

Antonioli compartilhou várias mudanças propostas que são, de qualquer forma, compatíveis com versões anteriores e que ajudam a melhorar o procedimento de derivação de chave, ajudando a mitigar riscos. O Bluetooth MR (Special Interest Group), organização que acompanha de perto a evolução do padrão, não apenas confirmou o recebimento do relatório EURECOM como também publicou uma série de recomendações. Especificamente, os especialistas em Bluetooth SIG sugerem: rejeitar conexões Bluetooth com chaves fracas (menos de sete octetos), usar o modo Security Mode 4 Level 4, que garante um nível criptográfico mais alto, além de ativar o modo Secure Connections Somente durante a fase de emparelhamento do dispositivo.

Crédito da imagem de abertura: iStock.com/tampatra

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

análise publicada por Antonioli , kit de ferramentas publicado no GitHub , publicou uma série de recomendações , tampatra ,