Os pesquisadores da Escola de Pós-Graduação em Engenharia da EURECOM desenvolveram seis métodos de ataque às conexões Bluetooth que podem interceptar e descriptografar dados, comprometendo conexões passadas e futuras. Os ataques são chamados coletivamente de BLUFFS.

Os ataques BLUFFS foram possíveis graças à descoberta de duas vulnerabilidades até então desconhecidas no padrão Bluetooth relacionadas à obtenção de chaves de sessão, que são usadas para descriptografar os dados trocados. Essas vulnerabilidades não estão relacionadas à configuração de hardware ou software, mas remontam à arquitetura do padrão Bluetooth em um nível fundamental – elas recebem o número CVE-2023-24023 e afetam as versões de especificação Bluetooth 4.2 (lançada em dezembro de 2014) a 5.4. (fevereiro de 2023), embora tenha sido confirmado que o exploit funciona em uma gama de versões ligeiramente diferente. Dada a ampla distribuição do protocolo e a ampla gama de ataques às suas versões, o BLUFFS pode funcionar em bilhões de dispositivos, incluindo smartphones e laptops.

A série de explorações BLUFFS visa comprometer a segurança das comunicações Bluetooth, comprometendo a privacidade de conexões de dispositivos passadas e futuras. O resultado é alcançado através da exploração de quatro vulnerabilidades no processo de obtenção da chave da sessão – ela é forçosamente definida como fraca e previsível. Isso permite que um invasor aplique força bruta, descriptografando comunicações anteriores e manipulando as futuras. O cenário de ataque assume que o invasor está dentro do alcance do Bluetooth de ambos os dispositivos e se faz passar por uma das partes ao negociar uma chave de sessão, oferecendo o valor mínimo possível de entropia de chave com um diversificador constante.

A série de ataques BLUFFS inclui cenários em que um invasor se faz passar por outra entidade e um ataque MitM (man-in-the-middle) – eles funcionam independentemente de as vítimas suportarem uma conexão segura. Os pesquisadores do EURECOM publicaram um conjunto de ferramentas que demonstram a funcionalidade das explorações no GitHub. O artigo anexo (PDF) apresenta resultados de testes de BLUFFS em uma variedade de dispositivos, incluindo smartphones, laptops e fones de ouvido com versões Bluetooth 4.1 a 5.2 – todos suscetíveis a pelo menos três das seis explorações. Os pesquisadores propuseram métodos para proteger o protocolo sem fio que podem ser implementados, mantendo a compatibilidade com versões anteriores para dispositivos vulneráveis ​​já lançados. A organização responsável pelo padrão de comunicação, Bluetooth SIG, examinou o trabalho e publicou um comunicado no qual apela aos fabricantes responsáveis ​​pela sua implementação para aumentarem a segurança através da utilização de configurações de encriptação melhoradas e do modo “apenas ligações seguras” no emparelhamento.

avalanche

Postagens recentes

Negócio de US$ 1,25 trilhão: a SpaceX realmente adquiriu a xAI, startup de IA de Elon Musk.

O bilionário americano Elon Musk considera mais fácil administrar suas empresas privadas, já que suas…

34 minutos atrás

O processador AMD Ryzen 7 9850X3D apresenta ganhos de frequência obtidos por meio de overclock de fábrica e aumento do consumo de energia.

Historicamente, a AMD é conhecida por prolongar a vida útil das plataformas de PC lançando…

1 hora atrás

A aventura de montanhismo radical Cairn, dos criadores de Furi, ultrapassou a marca de 200.000 cópias vendidas em apenas três dias.

Os desenvolvedores do estúdio francês The Game Bakers (Furi, Haven) relataram sucesso de vendas para…

9 horas atrás

Musk confirmou negociações de fusão entre SpaceX e xAI — IA provou ser voraz demais

Elon Musk confirmou que está negociando ativamente uma fusão entre suas empresas, SpaceX e xAI.…

10 horas atrás

Não se preocupe com a trilha sonora: o compositor de The Witcher 3 escreverá músicas para The Witcher 4.

O estúdio polonês CD Projekt Red não tem pressa em compartilhar detalhes sobre o aguardado…

12 horas atrás