Os pesquisadores da Escola de Pós-Graduação em Engenharia da EURECOM desenvolveram seis métodos de ataque às conexões Bluetooth que podem interceptar e descriptografar dados, comprometendo conexões passadas e futuras. Os ataques são chamados coletivamente de BLUFFS.
Os ataques BLUFFS foram possíveis graças à descoberta de duas vulnerabilidades até então desconhecidas no padrão Bluetooth relacionadas à obtenção de chaves de sessão, que são usadas para descriptografar os dados trocados. Essas vulnerabilidades não estão relacionadas à configuração de hardware ou software, mas remontam à arquitetura do padrão Bluetooth em um nível fundamental – elas recebem o número CVE-2023-24023 e afetam as versões de especificação Bluetooth 4.2 (lançada em dezembro de 2014) a 5.4. (fevereiro de 2023), embora tenha sido confirmado que o exploit funciona em uma gama de versões ligeiramente diferente. Dada a ampla distribuição do protocolo e a ampla gama de ataques às suas versões, o BLUFFS pode funcionar em bilhões de dispositivos, incluindo smartphones e laptops.
A série de explorações BLUFFS visa comprometer a segurança das comunicações Bluetooth, comprometendo a privacidade de conexões de dispositivos passadas e futuras. O resultado é alcançado através da exploração de quatro vulnerabilidades no processo de obtenção da chave da sessão – ela é forçosamente definida como fraca e previsível. Isso permite que um invasor aplique força bruta, descriptografando comunicações anteriores e manipulando as futuras. O cenário de ataque assume que o invasor está dentro do alcance do Bluetooth de ambos os dispositivos e se faz passar por uma das partes ao negociar uma chave de sessão, oferecendo o valor mínimo possível de entropia de chave com um diversificador constante.
A série de ataques BLUFFS inclui cenários em que um invasor se faz passar por outra entidade e um ataque MitM (man-in-the-middle) – eles funcionam independentemente de as vítimas suportarem uma conexão segura. Os pesquisadores do EURECOM publicaram um conjunto de ferramentas que demonstram a funcionalidade das explorações no GitHub. O artigo anexo (PDF) apresenta resultados de testes de BLUFFS em uma variedade de dispositivos, incluindo smartphones, laptops e fones de ouvido com versões Bluetooth 4.1 a 5.2 – todos suscetíveis a pelo menos três das seis explorações. Os pesquisadores propuseram métodos para proteger o protocolo sem fio que podem ser implementados, mantendo a compatibilidade com versões anteriores para dispositivos vulneráveis já lançados. A organização responsável pelo padrão de comunicação, Bluetooth SIG, examinou o trabalho e publicou um comunicado no qual apela aos fabricantes responsáveis pela sua implementação para aumentarem a segurança através da utilização de configurações de encriptação melhoradas e do modo “apenas ligações seguras” no emparelhamento.
O bilionário americano Elon Musk considera mais fácil administrar suas empresas privadas, já que suas…
Historicamente, a AMD é conhecida por prolongar a vida útil das plataformas de PC lançando…
A xAI lançou uma grande atualização para sua ferramenta de geração de vídeos, Grok Imagine…
Os desenvolvedores do estúdio francês The Game Bakers (Furi, Haven) relataram sucesso de vendas para…
Elon Musk confirmou que está negociando ativamente uma fusão entre suas empresas, SpaceX e xAI.…
O estúdio polonês CD Projekt Red não tem pressa em compartilhar detalhes sobre o aguardado…