Uma falha recém-descoberta no protocolo Bluetooth torna possível aos hackers enganar seus dispositivos móveis para se conectarem a um novo dispositivo imitando um dispositivo anteriormente confiável. Embora isso provavelmente afete a maioria dos dispositivos Bluetooth que você possa possuir, os fabricantes precisam apenas fazer alterações relativamente pequenas para reduzir os riscos.

Pesquisadores da École Polytechnique Fédérale de Lausanne publicaram detalhes sobre uma nova vulnerabilidade do Bluetooth que afeta bilhões de dispositivos móveis e wearables e permite que um invasor inteligente se mostre como um dispositivo emparelhado remotamente.

O método de ataque, denominado Ataques de Representação Bluetooth ou (BIAS), está relacionado ao Bluetooth Classic, que suporta dois tipos de transferência de dados sem fio entre dispositivos: Taxa básica (BR) e Taxa de dados aprimorada (EDR).

Os acadêmicos explicam “a especificação Bluetooth contém vulnerabilidades que permitem realizar ataques de representação durante o estabelecimento de conexão segura. […] Essas vulnerabilidades incluem a falta de autenticação mútua obrigatória, troca de função excessivamente permissiva e um downgrade do procedimento de autenticação”.

BIAS: Bluetooth Impersonation AttackS

Em uma nota mais positiva, para que o BIAS seja uma opção viável, o invasor deve colocar o dispositivo dentro do alcance do seu. Em seguida, para executar a técnica, eles precisam interceptar uma conexão BR ou EDR entre o dispositivo e outro, diga os fones de ouvido bluetooth e descubra o endereço deles.

A vulnerabilidade permite que os hackers usem essas informações para se passar por um dispositivo escravo ou mestre, o que significa que eles podem ler informações do dispositivo de destino ou transmitir dados a ele. E isso é obtido imitando um dispositivo anteriormente confiável e afirmando oferecer suporte apenas à autenticação unilateral, que é o nível mais baixo de segurança do Bluetooth.

Os pesquisadores observam que esses ataques podem ser combinados com outros, como o KNOB, e podem ser realizados facilmente usando equipamentos de baixo custo, como o Raspberry Pi. Em seu artigo, eles avaliaram um total de 30 dispositivos exclusivos, equipados com 28 chips Bluetooth diferentes, que incluem vários modelos de smartphones da Apple, Nokia, Samsung e Google, além de laptops da HP e Lenovo.

À luz das descobertas, o Bluetooth SIG introduziu várias alterações na especificação principal do Bluetooth “para esclarecer quando as comutações de função são permitidas, exigir autenticação mútua na autenticação herdada e recomendar verificações do tipo de criptografia para evitar um rebaixamento de conexões seguras para criptografia herdada “.

Saiba mais sobre isso em nosso setor especializado em segurança digital.

Deixe uma resposta

Exit mobile version