Bilhões de dispositivos vulneráveis à falha BLESA do Bluetooth

Por Leonardo Santana 3 minutos de leitura

Bilhões de smartphones, tablets, laptops e dispositivos IoT estão usando softwares Bluetooth que são vulneráveis a uma nova falha de segurança batizada de BLESA (Bluetooth Low Energy Spoofing Attack). A vulnerabilidade afeta dispositivos que executam o protocolo Bluetooth Low Energy (BLE).

O BLE é projetado para conservar a energia da bateria enquanto mantém as conexões Bluetooth ativas o máximo possível. Devido aos seus recursos de economia, o BLE foi amplamente adotado na última década, tornando-se uma tecnologia quase onipresente.

Bilhões de dispositivos vulneráveis à falha BLESA do Bluetooth

A grande maioria das pesquisas anteriores sobre problemas de segurança no BLE focalizou quase exclusivamente o processo de emparelhamento e ignorou grandes partes do protocolo BLE. Em um projeto de pesquisa, uma equipe começou a investigar uma seção do protocolo que desempenha um papel crucial nas operações do dia a dia, mas raramente foi analisada por questões de segurança.

Bilhões de smartphones, tablets, laptops e dispositivos IoT estão usando softwares Bluetooth que são vulneráveis a uma nova falha de segurança batizada de BLESA.

Seu trabalho se concentrou no processo de reconexão. Esta operação ocorre depois que dois dispositivos BLE (o cliente e o servidor) se autenticam durante a operação de emparelhamento. As reconexões ocorrem quando os dispositivos Bluetooth saem do alcance e voltam ao alcance mais tarde. Normalmente, ao se reconectar, os dois dispositivos devem verificar as chaves criptográficas um do outro negociadas durante o processo de emparelhamento, reconectar e continuar a troca de dados via BLE.

Mas a equipe disse que descobriu que a especificação oficial do BLE não continha uma linguagem forte o suficiente para descrever o processo de reconexão. Como resultado, dois problemas surgiram nas implementações de software BLE: 1) A autenticação durante a reconexão do dispositivo é opcional em vez de obrigatória; 2) A autenticação pode ser potencialmente contornada se o dispositivo do usuário falhar em impor o dispositivo IoT para autenticar os dados comunicados.

Esses dois problemas deixam a porta aberta para um ataque BLESA, durante o qual um invasor próximo ignora as verificações de reconexão e envia dados falsificados para um dispositivo BLE.

Os pesquisadores descobriram que o BlueZ (dispositivos IoT baseados em Linux), o Fluoride (Android) e a pilha iOS BLE eram vulneráveis a ataques BLESA, enquanto a pilha BLE em dispositivos Windows era imune.

Fonte: ZDNET

Vulnerabilidade abre milhões de dispositivos Bluetooth para ataques

Atualização do Bluetooth pode transformar wearables em rastreadores da COVID-19

Novo ataque Spectra quebra a separação entre Wi-Fi e Bluetooth

Share This Article
Sair da versão mobile