Bluetooth façanhas não são nada de novo no horizonte de hackers, mas eles podem causar riscos de segurança para dispositivos vulneráveis. Uma nova vulnerabilidade, identificado como CVE-2018-5383, se encaixa na descrição de uma grande ameaça, pois é uma falha criptográfica altamente crítica. o falha, descoberto por pesquisadores do Instituto de Tecnologia de Israel, está relacionado aos recursos Secure Simple Pairing e LE Secure Connections, pesquisadores de segurança relataram.
Detalhes sobre a vulnerabilidade de Bluetooth CVE-2018-5383
A vulnerabilidade pode permitir um não autenticado, atacante remoto na proximidade física de alvos para interceptar, monitorar ou manipular seu tráfego. CVE-2018-5383 afeta o firmware de grandes fornecedores como a Apple, Broadcom, Intel e Qualcomm.
Os pesquisadores identificaram que a especificação Bluetooth recomenda, mas não requer, que um dispositivo compatível com os recursos de Pareamento Simples Seguro ou Conexões Seguras LE valida a chave pública recebida pelo ar ao parear com um novo dispositivo. É possível que alguns fornecedores possam ter desenvolvido produtos Bluetooth que suportam esses recursos, mas não executam validação de chave pública durante o procedimento de emparelhamento.
No caso de um fornecedor oferecer suporte a esses recursos, as conexões entre esses dispositivos podem ser vulneráveis a um ataque man-in-the-middle que permitiria o monitoramento ou manipulação do tráfego, os pesquisadores acrescentaram. Uma exploração bem-sucedida exige que o dispositivo de ataque esteja dentro do alcance sem fio de dois dispositivos Bluetooth vulneráveis passando por um processo de emparelhamento.
além disso, “o dispositivo de ataque precisaria interceptar a troca de chave pública, bloqueando cada transmissão, enviando uma confirmação para o dispositivo de envio, e, em seguida, injetar o pacote malicioso no dispositivo receptor dentro de uma janela de tempo estreita”. Um ataque não é possível no caso de apenas um dispositivo estar sujeito a CVE-2018-5383.
Existe alguma mitigação?
De acordo com o Bluetooth Special Interest Group (SIG) que mantém e melhora a tecnologia, Há sim. O grupo atualizou a especificação Bluetooth para exigir que os produtos validem qualquer chave pública recebida como parte dos procedimentos de segurança baseados em chave pública.
além do que, além do mais:
Não há evidências de que a vulnerabilidade tenha sido explorada de forma mal-intencionada e o Bluetooth SIG não está ciente de que nenhum dispositivo implementando o ataque foi desenvolvido, inclusive pelos pesquisadores que identificaram a vulnerabilidade. O Bluetooth SIG também está comunicando amplamente detalhes sobre esta vulnerabilidade e sua solução para nossas empresas membros, e está incentivando-os a integrar rapidamente quaisquer patches necessários.
Os usuários de Bluetooth devem instalar as atualizações recomendadas mais recentes lançadas pelos fabricantes de dispositivos e sistemas operacionais.
Dito, Apple e Intel já lançaram patches para CVE-2018-5383. A Apple corrigiu a vulnerabilidade com o lançamento do macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1, e tvOS 11.4.
Quanto à Intel, a empresa lançou atualizações de software e firmware, e também alarmava os usuários de que o bug afeta o Dual Band Wireless-AC da empresa, Tri-Band Wireless-AC, e famílias de produtos Wireless-AC. Produtos Broadcom que suportam Bluetooth 2.1 ou mais recentes também podem ser afetados pela falha. Não obstante, a empresa diz que já preparou correções para seus clientes OEM, que agora precisam entregá-los aos usuários finais.