Os pesquisadores da Escola de Pós-Graduação em Engenharia da EURECOM desenvolveram seis métodos de ataque às conexões Bluetooth que podem interceptar e descriptografar dados, comprometendo conexões passadas e futuras. Os ataques são chamados coletivamente de BLUFFS.

Os ataques BLUFFS foram possíveis graças à descoberta de duas vulnerabilidades até então desconhecidas no padrão Bluetooth relacionadas à obtenção de chaves de sessão, que são usadas para descriptografar os dados trocados. Essas vulnerabilidades não estão relacionadas à configuração de hardware ou software, mas remontam à arquitetura do padrão Bluetooth em um nível fundamental – elas recebem o número CVE-2023-24023 e afetam as versões de especificação Bluetooth 4.2 (lançada em dezembro de 2014) a 5.4. (fevereiro de 2023), embora tenha sido confirmado que o exploit funciona em uma gama de versões ligeiramente diferente. Dada a ampla distribuição do protocolo e a ampla gama de ataques às suas versões, o BLUFFS pode funcionar em bilhões de dispositivos, incluindo smartphones e laptops.

A série de explorações BLUFFS visa comprometer a segurança das comunicações Bluetooth, comprometendo a privacidade de conexões de dispositivos passadas e futuras. O resultado é alcançado através da exploração de quatro vulnerabilidades no processo de obtenção da chave da sessão – ela é forçosamente definida como fraca e previsível. Isso permite que um invasor aplique força bruta, descriptografando comunicações anteriores e manipulando as futuras. O cenário de ataque assume que o invasor está dentro do alcance do Bluetooth de ambos os dispositivos e se faz passar por uma das partes ao negociar uma chave de sessão, oferecendo o valor mínimo possível de entropia de chave com um diversificador constante.

A série de ataques BLUFFS inclui cenários em que um invasor se faz passar por outra entidade e um ataque MitM (man-in-the-middle) – eles funcionam independentemente de as vítimas suportarem uma conexão segura. Os pesquisadores do EURECOM publicaram um conjunto de ferramentas que demonstram a funcionalidade das explorações no GitHub. O artigo anexo (PDF) apresenta resultados de testes de BLUFFS em uma variedade de dispositivos, incluindo smartphones, laptops e fones de ouvido com versões Bluetooth 4.1 a 5.2 – todos suscetíveis a pelo menos três das seis explorações. Os pesquisadores propuseram métodos para proteger o protocolo sem fio que podem ser implementados, mantendo a compatibilidade com versões anteriores para dispositivos vulneráveis ​​já lançados. A organização responsável pelo padrão de comunicação, Bluetooth SIG, examinou o trabalho e publicou um comunicado no qual apela aos fabricantes responsáveis ​​pela sua implementação para aumentarem a segurança através da utilização de configurações de encriptação melhoradas e do modo “apenas ligações seguras” no emparelhamento.

avalanche

Postagens recentes

A HPE mais que dobrou seu lucro líquido anual

A Hewlett Packard Enterprises (HPE) publicou um relatório sobre seu desempenho no último trimestre e…

3 minutos atrás

Cybertruck se tornou um pesadelo de produção para Tesla

Amanhã, após quatro anos de espera, a Tesla anunciará o início das entregas das picapes…

43 minutos atrás

No berço cósmico, “James Webb” viu gêmeos onde outros viram apenas uma estrela

Uma nova descoberta enfatiza mais uma vez as incríveis capacidades do observatório espacial que leva…

53 minutos atrás

A PlayStation firmou uma parceria estratégica com a NCSoft, os criadores de Lineage, Guild Wars e do não anunciado Horizon MMORPG

A empresa japonesa Sony Interactive Entertainment (SIE) anunciou um acordo estratégico com a editora e…

1 hora atrás

Um domínio de nível superior apareceu para sites com memes – .meme

O Google anunciou que pessoas físicas e jurídicas agora podem registrar domínios na zona .meme…

2 horas atrás