Pesquisadores da École Polytechnique Fédérale de Lausanne publicaram detalhes sobre um novo bug do Bluetooth. Esse bug afeta bilhões de dispositivos móveis e wearables e permite que um invasor inteligente se mostre como um dispositivo emparelhado remotamente.
Em seu artigo, eles avaliaram um total de 30 dispositivos Bluetooth exclusivos, equipados com 28 chips Bluetooth diferentes, que incluem vários modelos de smartphones da Apple, Nokia, Samsung e Google, além de laptops da HP e Lenovo.
Embora isso provavelmente afete a maioria dos dispositivos Bluetooth que você possa ter, os fabricantes precisam apenas fazer alterações relativamente pequenas para reduzir os riscos.
Pesquisadores descobriram um novo bug do Bluetooth
Essa falha recém-descoberta no protocolo Bluetooth torna possível que hackers enganem seus dispositivos móveis imitando um dispositivo anteriormente confiável.
O método de ataque é denominado Bluetooth Impersonation Attacks (BIAS). Ele está relacionado ao Bluetooth Classic, que suporta dois tipos de transferência de dados sem fio entre dispositivos: Taxa básica (BR) e Taxa de dados aprimorada (EDR).
Os acadêmicos explicam:
A especificação Bluetooth contém vulnerabilidades que permitem realizar ataques de representação durante o estabelecimento de conexão segura. […] Essas vulnerabilidades incluem a falta de autenticação mútua obrigatória, troca de função excessivamente permissiva e um downgrade do procedimento de autenticação.
Para que o BIAS seja uma opção viável, o invasor deve colocar o dispositivo dentro do alcance do seu. Em seguida, para executar a técnica, eles precisam interceptar uma conexão BR ou EDR entre um dispositivo e outro (como os fones de ouvido Bluetooth) e descobrir o endereço deles.
A vulnerabilidade permite que os hackers usem essas informações para se passar por um dispositivo escravo ou mestre. Isso significa que eles podem ler informações do dispositivo de destino ou transmitir dados a ele.
À luz das descobertas, a Bluetooth SIG introduziu várias alterações na especificação principal do Bluetooth “para esclarecer quando as comutações de função são permitidas, exigir autenticação mútua na autenticação herdada e recomendar verificações do tipo de criptografia para evitar um rebaixamento de conexões seguras para criptografia herdada”.
Fonte: Tech Spot