Casa > cibernético Notícias > O ataque de spoofing de baixa energia do Bluetooth põe em perigo bilhões de dispositivos
CYBER NEWS

Ataque de spoofing de baixa energia do Bluetooth ameaça bilhões de dispositivos


Aí vem uma nova especialização, vulnerabilidade massiva que afeta bilhões de dispositivos, incluindo smartphones, tablets, laptops, e aparelhos IoT.

Dublado BLESA, OU Ataque de spoofing de Bluetooth de baixa energia, a falha afeta dispositivos que executam o protocolo Bluetooth Low Energy, conhecido como BLE.




O que é BLE?


BLE é uma rede de área pessoal sem fio projetada para atender a novas aplicações nos setores de saúde, ginástica, beacons, segurança, e entretenimento doméstico. BLE foi criado pelo Bluetooth Special Interest Group (SIG Bluetooth). É o protocolo de comunicação de baixa energia mais amplamente adotado, e, por 2023, o número de dispositivos habilitados para BLE deve atingir 5 bilhão.

Devido à vasta adoção deste protocolo, pesquisadores de segurança têm investigado em busca de falhas. Pesquisas anteriores focaram principalmente em questões do processo de emparelhamento, ignorando assim grandes partes do protocolo.

As vulnerabilidades BLESA Bluetooth

Contudo, um grupo de sete acadêmicos da Purdue University decidiu analisar uma seção de BLE que é fundamental para as operações BLE do dia a dia.

Em seu artigo intitulado “BLESA: Ataques falsificados contra reconexões no Bluetooth de baixa energia”, os pesquisadores analisam a segurança da camada de enlace BLE, focando no cenário em que dois dispositivos conectados anteriormente se reconectam.

Com base em uma análise formal do procedimento de reconexão definido pela especificação BLE, a equipe destaca dois problemas críticos de segurança na especificação. Como um resultado, mesmo um dispositivo que implementa o protocolo BLE corretamente pode ser vulnerável a ataques de spoofing, diz o relatório.

Quando dois dispositivos Bluetooth estão se reconectando, isso significa que os dispositivos ficaram fora do alcance e, em seguida, voltaram ao alcance mais tarde. Durante o processo de reconexão, os dispositivos BLE devem verificar as chaves criptográficas uns dos outros que foram negociadas durante o procedimento de emparelhamento. Então, eles devem ser capazes de se reconectar e trocar dados via BLE.

Os pesquisadores descobriram “que a especificação BLE permite a implementação de vários aspectos deste protocolo de várias maneiras, alguns dos quais são vulneráveis. Por esta razão, mesmo as implementações de pilha BLE seguindo corretamente as especificações podem ser potencialmente suscetíveis a ataques de spoofing. Por exemplo, descobrimos que a pilha de protocolo BLE (quando acessado via gatttool [26]) usado em dispositivos clientes Linux (v.g., Laptops Linux), ao seguir a especificação BLE corretamente, é suscetível ao ataque de spoofing identificado.”

além disso, descobriu-se que a especificação BLE oficial não tinha uma linguagem forte o suficiente para descrever o processo de reconexão, permitindo que dois problemas sistêmicos apareçam nas implementações de software.

Onde os invasores podem explorar as vulnerabilidades BLESA?

As vulnerabilidades podem ser exploradas em implementações BLE no Linux, andróide, e iOS. Mais particularmente, Dispositivos BlueZ IoT baseados em Linux, Fluoreto baseado em Android e a pilha iOS BLE são todos propensos a ataques, enquanto as implementações do Windows de BLE não são afetadas.

A equipe de pesquisa entrou em contato com a Apple, Google e a equipe BlueZ sobre as vulnerabilidades. A Apple atribuiu o CVE-2020-9770 à vulnerabilidade e corrigiu-o em junho.. Contudo, “a implementação Android BLE em nosso dispositivo testado (i.e., Google Pixel XL com Android 10) ainda é vulnerável,”A equipe notou.

No início deste mês, outra vulnerabilidade Bluetooth séria foi relatada. Dublado BLURtooth, permite que invasores dentro do alcance sem fio contornem as chaves de autenticação em ataques man-in-the-middle.

Em maio, uma falha no protocolo sem fio Bluetooth foi anunciada. Chamado BIAS e dado o identificador CVE-2020-10135, afeta a versão clássica do protocolo Bluetooth. Isso significa que os dispositivos, tais como smartphones, tablets, laptops, dispositivos IoT inteligentes, confiar no Bluetooth Classic foram expostos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo