Pesquisadores do Instituto de Tecnologia de Israel descobriram uma falha no Bluetooth, popular padrão de tecnologia sem fio, que afeta diversos dispositivos.
Falha no Bluetooth permite interceptar informações trocadas entre dispositivos
Os pesquisadores descobriram uma vulnerabilidade criptográfica em certas implementações do Bluetooth que permite (a uma certa distância) que um invasor intercepte a comunicação entre dois aparelhos com a mesma vulnerabilidade.
Essa falha criptográfica, registrada como CVE-2018-5383, foi identificada por pesquisadores do Instituto de Tecnologia de Israel e teve impacto em duas funcionalidades relacionadas ao Bluetooth: “Pareamento de Conexões Seguras” (Secure Connections Pairing) em Bluetooth de baixo consumo (LE) e “Pareamento Simples e Seguro” (Secure Simple Pairing).
O Bluetooth Special Interest Group (SIG), que é a organização responsável pelo padrão Bluetooth, explicou que algumas implementações ou drivers de sistemas operacionais não validam a chave de criptografia pública que recebem durante a troca que ocorre no “ar” durante o pareamento.
Os pesquisadores descobriram que essa especificação que o Bluetooth recomenda não exige que os dispositivos suportem as duas funcionalidades para validar. No entanto, com base na descoberta, o SIG anunciou uma atualização das especificações de Bluetooth para forçar que os produtos tenham que validar as chaves públicas que recebem como parte dos procedimentos de segurança para o uso de chaves públicas.
O Centro de Coordenação (CERT/CC) dos Estados Unidos publicou detalhes adicionais da vulnerabilidade e explicou que o mecanismo de pareamento de dispositivos através do Bluetooth funciona com base nas alterações de chave de acordo com as curvas elípticas de Diffie-Hellman (ECDH).
“O pareamento de chaves sob este protocolo consiste em uma chave pública e privada, em que as chaves públicas são trocadas para produzir uma chave de pareamento compartilhada. Os dispositivos devem concordar com os parâmetros da curva elíptica que será usada”, menciona a publicação.
“Em algumas implementações, os parâmetros da curva elíptica não são todos validados pela implementação do algoritmo criptográfico, o que permitiria que um invasor remoto injetasse uma chave pública inválida para determinar a chave da sessão. Esse invasor pode interceptar e descriptografar todas as mensagens do aparelho passivamente ou injetar uma mensagem maliciosa”, garante o CERT/CC.
As atualizações de software e firmware com foco nesta falha no Bluetooth estão sendo esperadas para as próximas semanas, segundo foi comunicado pelo CERT/CC. Os usuários foram avisados que devem aguardar as futuras atualizações dos fornecedores.
A Apple, a Broadcom e a Intel confirmaram a vulnerabilidade, e as duas primeiras empresas já lançaram seus patches. Os chipsets da Qualcomm também fazem parte da lista dos afetados, conforme publicado pelo CERT/CC, enquanto que o real alcance para Android, Google e o kernel do Linux ainda não foi determinado.
Para o SIG, até o momento não há casos conhecidos em que a falha no Bluetooth tenha sido explorada. Da mesma forma, um ataque man-in-the-middle desse tipo exigiria que o criminoso fosse colocado pessoalmente em um alcance que lhe permitisse estar bem próximo dos dispositivos que pudessem ser pareados.
Fonte: Blog WeLiveSecurity da ESET Brasil
O post Falha no Bluetooth permite interceptar informações trocadas entre dispositivos apareceu primeiro em BABOO.
Artigo original:
www.baboo.com.br