Bluetooth tem falhas que põem em risco aparelhos lançados desde 2014

Pesquisadores descobrem duas novas vulnerabilidades na arquitetura do Bluetooth, que permitem enganar dispositivos e interceptar dados

Giovanni Santa Rosa
Por
Pareamento Bluetooth no Android (imagem: Emerson Alecrim/Tecnoblog)
Pareamento Bluetooth no Android (imagem: Emerson Alecrim/Tecnoblog)

Duas falhas de segurança recentemente descobertas permitem interceptar e quebrar a criptografia de conexões Bluetooth. O problema afeta das versões 4.2 a 5.4 do padrão, colocando aparelhos lançados desde 2014 em risco.

Pesquisadores da Eurecom, escola de tecnologia que fica na França, desenvolveram seis novos ataques, chamados de “BLUFFS”. O nome é um trocadilho com “bluff”, que significa “blefe”, mas a sigla significa “ataques e defesas de sigilos futuros do Bluetooth”.

Como funciona o ataque?

Os BLUFFS exploram quatro falhas no padrão Bluetooth, sendo duas conhecidas e duas recém-identificadas. Elas não são específicas de um aparelho, de um app ou de um sistema operacional. Em vez disso, elas afetam toda a arquitetura.

O problema está em como as chaves de sessão são geradas para descriptografar dados durante uma troca. O ataque força a derivação (criação) de uma chave de sessão curta, portanto fraca e previsível.

Depois, o atacante usa força-bruta nesta chave, permitindo que ela consiga quebrar a criptografia de comunicações passadas ou manipular a criptografia de comunicações futuras.

Para a ação funcionar, o atacante precisa estar próximo de dois alvos que estão trocando dados. Ele vai, então, “fingir” que é um deles para criar a chave de sessão fraca.

Apple AirPods Pro (imagem: Paulo Higa/Tecnoblog)
Apple AirPods Pro (imagem: Paulo Higa/Tecnoblog)

Os seis ataques descritos combinam vários tipos de falsificação e ataques “man-in-the-middle”. Eles funcionam mesmo que as vítimas tenham suporte ao Secure Connections (SC) e ao Legacy Secure Connections (LSC).

O artigo publicado pela Eurecom diz que os pesquisadores testaram os ataques em smartphones, fones de ouvido e laptops com versões do Bluetooth entre 4.1 e 5.2. Em todos os casos, pelo menos três dos seis ataques funcionaram.

Entre os aparelhos colocados à prova, estão iPhones, AirPods, smartphones do Google, da Samsung e da Xiaomi, fones da Jaybird e notebooks da Lenovo e da Dell.

Como se proteger?

Os pesquisadores da Eurecom entraram em contato com o Bluetooth SIG (Special Interest Group), organização sem fins lucrativos responsável por supervisionar e licenciar a tecnologia.

A organização sugere que as implementações passem a rejeitar conexões com chaves fracas e, durante o pareamento, aceitem apenas conexões seguras.

O AirDrop pode funcionar só com Bluetooth, mas de modo limitado (imagem: Emerson Alecrim/Tecnoblog)
AirDrop do iPhone usa Bluetooth (imagem: Emerson Alecrim/Tecnoblog)

Deixar o Bluetooth desligado em lugares públicos é garantia de não sofrer ataques, mas é pouco conveniente. Por isso, o melhor a fazer é evitar o envio ou o recebimento de arquivos importantes pelo Bluetooth.

Com informações: Bleeping Computer, 9to5Mac

Receba mais sobre Bluetooth na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Giovanni Santa Rosa

Giovanni Santa Rosa

Repórter

Giovanni Santa Rosa é formado em jornalismo pela ECA-USP e cobre ciência e tecnologia desde 2012. Foi editor-assistente do Gizmodo Brasil e escreveu para o UOL Tilt e para o Jornal da USP. Cobriu o Snapdragon Tech Summit, em Maui (EUA), o Fórum Internacional de Software Livre, em Porto Alegre (RS), e a Campus Party, em São Paulo (SP). Atualmente, é autor no Tecnoblog.

Relacionados