Os pesquisadores da Escola de Pós-Graduação em Engenharia da EURECOM desenvolveram seis métodos de ataque às conexões Bluetooth que podem interceptar e descriptografar dados, comprometendo conexões passadas e futuras. Os ataques são chamados coletivamente de BLUFFS.

Os ataques BLUFFS foram possíveis graças à descoberta de duas vulnerabilidades até então desconhecidas no padrão Bluetooth relacionadas à obtenção de chaves de sessão, que são usadas para descriptografar os dados trocados. Essas vulnerabilidades não estão relacionadas à configuração de hardware ou software, mas remontam à arquitetura do padrão Bluetooth em um nível fundamental – elas recebem o número CVE-2023-24023 e afetam as versões de especificação Bluetooth 4.2 (lançada em dezembro de 2014) a 5.4. (fevereiro de 2023), embora tenha sido confirmado que o exploit funciona em uma gama de versões ligeiramente diferente. Dada a ampla distribuição do protocolo e a ampla gama de ataques às suas versões, o BLUFFS pode funcionar em bilhões de dispositivos, incluindo smartphones e laptops.

A série de explorações BLUFFS visa comprometer a segurança das comunicações Bluetooth, comprometendo a privacidade de conexões de dispositivos passadas e futuras. O resultado é alcançado através da exploração de quatro vulnerabilidades no processo de obtenção da chave da sessão – ela é forçosamente definida como fraca e previsível. Isso permite que um invasor aplique força bruta, descriptografando comunicações anteriores e manipulando as futuras. O cenário de ataque assume que o invasor está dentro do alcance do Bluetooth de ambos os dispositivos e se faz passar por uma das partes ao negociar uma chave de sessão, oferecendo o valor mínimo possível de entropia de chave com um diversificador constante.

A série de ataques BLUFFS inclui cenários em que um invasor se faz passar por outra entidade e um ataque MitM (man-in-the-middle) – eles funcionam independentemente de as vítimas suportarem uma conexão segura. Os pesquisadores do EURECOM publicaram um conjunto de ferramentas que demonstram a funcionalidade das explorações no GitHub. O artigo anexo (PDF) apresenta resultados de testes de BLUFFS em uma variedade de dispositivos, incluindo smartphones, laptops e fones de ouvido com versões Bluetooth 4.1 a 5.2 – todos suscetíveis a pelo menos três das seis explorações. Os pesquisadores propuseram métodos para proteger o protocolo sem fio que podem ser implementados, mantendo a compatibilidade com versões anteriores para dispositivos vulneráveis ​​já lançados. A organização responsável pelo padrão de comunicação, Bluetooth SIG, examinou o trabalho e publicou um comunicado no qual apela aos fabricantes responsáveis ​​pela sua implementação para aumentarem a segurança através da utilização de configurações de encriptação melhoradas e do modo “apenas ligações seguras” no emparelhamento.

avalanche

Postagens recentes

Ex-engenheiro da Microsoft revela como um bug elevou a velocidade do jogo de pinball 3D para 5000 FPS

O ex-engenheiro da Microsoft, Dave Plummer, revelou detalhes de um bug no clássico jogo de…

15 minutos atrás

Spotify finalmente suporta streaming de música FLAC ‘sem perdas’

Após anos de expectativa, o Spotify anunciou oficialmente o suporte ao streaming de música sem…

32 minutos atrás

Nvidia lança driver com suporte para Borderlands 4 e Dying Light: The Beast

Laptops HONOR MagicBook: tecnologia, design e desempenho para qualquer tarefa

1 hora atrás

Meta e TikTok lutam contra taxa de supervisão europeia, mas não recebem suas taxas de volta

A Meta✴Platforms e o TikTok venceram uma ação judicial sobre o método de cálculo da…

1 hora atrás

QNAP apresenta o armazenamento de rede da série QuNAS baseado no Intel Twin Lake

A QNAP Systems anunciou a família QuNAS de dispositivos de armazenamento em rede, voltada para…

2 horas atrás

Progresso da espaçonave MS-30 encontrou refúgio no fundo do Oceano Pacífico

A nave de carga Progress MS-30, que havia se desacoplado da Estação Espacial Internacional, foi…

2 horas atrás