Aí vem uma nova especialização, vulnerabilidade massiva que afeta bilhões de dispositivos, incluindo smartphones, tablets, laptops, e aparelhos IoT.
Dublado BLESA, OU Ataque de spoofing de Bluetooth de baixa energia, a falha afeta dispositivos que executam o protocolo Bluetooth Low Energy, conhecido como BLE.
O que é BLE?
BLE é uma rede de área pessoal sem fio projetada para atender a novas aplicações nos setores de saúde, ginástica, beacons, segurança, e entretenimento doméstico. BLE foi criado pelo Bluetooth Special Interest Group (SIG Bluetooth). É o protocolo de comunicação de baixa energia mais amplamente adotado, e, por 2023, o número de dispositivos habilitados para BLE deve atingir 5 bilhão.
Devido à vasta adoção deste protocolo, pesquisadores de segurança têm investigado em busca de falhas. Pesquisas anteriores focaram principalmente em questões do processo de emparelhamento, ignorando assim grandes partes do protocolo.
As vulnerabilidades BLESA Bluetooth
Contudo, um grupo de sete acadêmicos da Purdue University decidiu analisar uma seção de BLE que é fundamental para as operações BLE do dia a dia.
Em seu artigo intitulado “BLESA: Ataques falsificados contra reconexões no Bluetooth de baixa energia”, os pesquisadores analisam a segurança da camada de enlace BLE, focando no cenário em que dois dispositivos conectados anteriormente se reconectam.
Com base em uma análise formal do procedimento de reconexão definido pela especificação BLE, a equipe destaca dois problemas críticos de segurança na especificação. Como um resultado, mesmo um dispositivo que implementa o protocolo BLE corretamente pode ser vulnerável a ataques de spoofing, diz o relatório.
Quando dois dispositivos Bluetooth estão se reconectando, isso significa que os dispositivos ficaram fora do alcance e, em seguida, voltaram ao alcance mais tarde. Durante o processo de reconexão, os dispositivos BLE devem verificar as chaves criptográficas uns dos outros que foram negociadas durante o procedimento de emparelhamento. Então, eles devem ser capazes de se reconectar e trocar dados via BLE.
Os pesquisadores descobriram “que a especificação BLE permite a implementação de vários aspectos deste protocolo de várias maneiras, alguns dos quais são vulneráveis. Por esta razão, mesmo as implementações de pilha BLE seguindo corretamente as especificações podem ser potencialmente suscetíveis a ataques de spoofing. Por exemplo, descobrimos que a pilha de protocolo BLE (quando acessado via gatttool [26]) usado em dispositivos clientes Linux (v.g., Laptops Linux), ao seguir a especificação BLE corretamente, é suscetível ao ataque de spoofing identificado.”
além disso, descobriu-se que a especificação BLE oficial não tinha uma linguagem forte o suficiente para descrever o processo de reconexão, permitindo que dois problemas sistêmicos apareçam nas implementações de software.
Onde os invasores podem explorar as vulnerabilidades BLESA?
As vulnerabilidades podem ser exploradas em implementações BLE no Linux, andróide, e iOS. Mais particularmente, Dispositivos BlueZ IoT baseados em Linux, Fluoreto baseado em Android e a pilha iOS BLE são todos propensos a ataques, enquanto as implementações do Windows de BLE não são afetadas.
A equipe de pesquisa entrou em contato com a Apple, Google e a equipe BlueZ sobre as vulnerabilidades. A Apple atribuiu o CVE-2020-9770 à vulnerabilidade e corrigiu-o em junho.. Contudo, “a implementação Android BLE em nosso dispositivo testado (i.e., Google Pixel XL com Android 10) ainda é vulnerável,”A equipe notou.
No início deste mês, outra vulnerabilidade Bluetooth séria foi relatada. Dublado BLURtooth, permite que invasores dentro do alcance sem fio contornem as chaves de autenticação em ataques man-in-the-middle.
Em maio, uma falha no protocolo sem fio Bluetooth foi anunciada. Chamado BIAS e dado o identificador CVE-2020-10135, afeta a versão clássica do protocolo Bluetooth. Isso significa que os dispositivos, tais como smartphones, tablets, laptops, dispositivos IoT inteligentes, confiar no Bluetooth Classic foram expostos.