Uma equipe de pesquisadores de segurança identificou um novo tipo de ataque que põe em perigo os dispositivos Bluetooth. As vulnerabilidades estão localizadas nas especificações de perfil de malha e núcleo de Bluetooth, e pode ajudar os invasores a ocultar seus esforços como dispositivos legítimos para realizar ataques man-in-the-middle.
TENDÊNCIA, ou ataques de falsificação de identidade por Bluetooth
Chamado BIAS, ou ataques de falsificação de identidade por Bluetooth, as vulnerabilidades foram descobertas por Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Center for Information Security, e Kasper Rasmussen Departamento de Ciência da Computação da Universidade de Oxford.
“Nossos ataques visam o procedimento de autenticação Bluetooth padronizado, e são, portanto, eficazes contra qualquer dispositivo Bluetooth compatível com o padrão. Nós nos referimos aos nossos ataques como ataques de personificação de Bluetooth (TENDÊNCIA),”Disseram os pesquisadores em seu relatório.
“Nossa implementação de prova de conceito aproveita um kit de desenvolvimento Bluetooth para enviar as mensagens necessárias, no entanto, qualquer dispositivo com acesso total ao firmware Bluetooth e um transceptor de banda base Bluetooth pode realizar os ataques BIAS,”O relatório esclareceu.
Como a equipe de pesquisa criou sua prova de conceito?
Para confirmar que as fraquezas do BIAS são uma ameaça real, os pesquisadores os implantaram contra 31 Dispositivos bluetooth (28 chips Bluetooth únicos) dos principais fornecedores de hardware e software, implementando todas as principais versões de Bluetooth, incluindo Apple, Qualcomm, Intel, Cipreste, Broadcom, Samsung, e CSR.
É também digno de nota que quatro vulnerabilidades separadas foram descobertas nas versões Bluetooth Mesh Profile Specification 1.0 e 1.0.1. O total de vulnerabilidades é seis: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, e CVE-2020-26560.
“Nossos ataques funcionam mesmo quando as vítimas estão usando os modos de segurança mais fortes do Bluetooth, v.g., SSP e conexões seguras. Nossos ataques visam o procedimento de autenticação Bluetooth padronizado, e são, portanto, eficazes contra qualquer dispositivo Bluetooth compatível com o padrão,” o relatório adicionado.
Fornecedores afetados pelas vulnerabilidades BIAS
O Android Open Source Project, Cisco, Tecnologia Microchip, e Red Hat estão entre os fornecedores afetados por esses novos pontos fracos do Bluetooth. Alegadamente, AOSP, Cisco, e a Microchip Technology já estão trabalhando em soluções para mitigar os riscos.
além do que, além do mais, o Grupo de Interesse Especial Bluetooth (SIG), responsável pelo desenvolvimento de padrões Bluetooth, também lançou avisos de segurança. É aconselhável que os usuários instalem as atualizações mais recentes disponíveis dos fornecedores de dispositivos e sistemas operacionais.
Fraquezas BIAS anteriores
Ano passado, pesquisadores relataram o Vulnerabilidade CVE-2020-10135, também uma versão do ataque BIAS, afetando a versão clássica do protocolo Bluetooth. A vulnerabilidade pode permitir que invasores explorem um dispositivo remoto previamente vinculado para concluir o procedimento de autenticação com alguns dispositivos emparelhados / vinculados sem possuir a chave de link. A vulnerabilidade estava relacionada à negociação de chave do Bluetooth (BOTÃO) erro, descoberto em 2019.