Os pesquisadores da Escola de Pós-Graduação em Engenharia da EURECOM desenvolveram seis métodos de ataque às conexões Bluetooth que podem interceptar e descriptografar dados, comprometendo conexões passadas e futuras. Os ataques são chamados coletivamente de BLUFFS.

Os ataques BLUFFS foram possíveis graças à descoberta de duas vulnerabilidades até então desconhecidas no padrão Bluetooth relacionadas à obtenção de chaves de sessão, que são usadas para descriptografar os dados trocados. Essas vulnerabilidades não estão relacionadas à configuração de hardware ou software, mas remontam à arquitetura do padrão Bluetooth em um nível fundamental – elas recebem o número CVE-2023-24023 e afetam as versões de especificação Bluetooth 4.2 (lançada em dezembro de 2014) a 5.4. (fevereiro de 2023), embora tenha sido confirmado que o exploit funciona em uma gama de versões ligeiramente diferente. Dada a ampla distribuição do protocolo e a ampla gama de ataques às suas versões, o BLUFFS pode funcionar em bilhões de dispositivos, incluindo smartphones e laptops.

A série de explorações BLUFFS visa comprometer a segurança das comunicações Bluetooth, comprometendo a privacidade de conexões de dispositivos passadas e futuras. O resultado é alcançado através da exploração de quatro vulnerabilidades no processo de obtenção da chave da sessão – ela é forçosamente definida como fraca e previsível. Isso permite que um invasor aplique força bruta, descriptografando comunicações anteriores e manipulando as futuras. O cenário de ataque assume que o invasor está dentro do alcance do Bluetooth de ambos os dispositivos e se faz passar por uma das partes ao negociar uma chave de sessão, oferecendo o valor mínimo possível de entropia de chave com um diversificador constante.

A série de ataques BLUFFS inclui cenários em que um invasor se faz passar por outra entidade e um ataque MitM (man-in-the-middle) – eles funcionam independentemente de as vítimas suportarem uma conexão segura. Os pesquisadores do EURECOM publicaram um conjunto de ferramentas que demonstram a funcionalidade das explorações no GitHub. O artigo anexo (PDF) apresenta resultados de testes de BLUFFS em uma variedade de dispositivos, incluindo smartphones, laptops e fones de ouvido com versões Bluetooth 4.1 a 5.2 – todos suscetíveis a pelo menos três das seis explorações. Os pesquisadores propuseram métodos para proteger o protocolo sem fio que podem ser implementados, mantendo a compatibilidade com versões anteriores para dispositivos vulneráveis ​​já lançados. A organização responsável pelo padrão de comunicação, Bluetooth SIG, examinou o trabalho e publicou um comunicado no qual apela aos fabricantes responsáveis ​​pela sua implementação para aumentarem a segurança através da utilização de configurações de encriptação melhoradas e do modo “apenas ligações seguras” no emparelhamento.

avalanche

Postagens recentes

“Está ficando cada vez melhor”: Os desenvolvedores de Heroes of Might & Magic: Olden Era encantaram os fãs com uma demonstração da Necrópole atualizada.

Os desenvolvedores do estúdio cipriota com raízes russas, Unfrozen, apresentaram uma nova versão da facção…

2 horas atrás

Negócio de US$ 1,25 trilhão: a SpaceX realmente adquiriu a xAI, startup de IA de Elon Musk.

O bilionário americano Elon Musk considera mais fácil administrar suas empresas privadas, já que suas…

4 horas atrás

O processador AMD Ryzen 7 9850X3D apresenta ganhos de frequência obtidos por meio de overclock de fábrica e aumento do consumo de energia.

Historicamente, a AMD é conhecida por prolongar a vida útil das plataformas de PC lançando…

4 horas atrás

A Arm disponibilizou suas arquiteturas gratuitamente para startups com mais recursos.

A desenvolvedora britânica das arquiteturas de processadores Arm oferece acesso a elas comercialmente, mas startups…

6 horas atrás