Bluetooth tem falhas que põem em risco aparelhos lançados desde 2014
Pesquisadores descobrem duas novas vulnerabilidades na arquitetura do Bluetooth, que permitem enganar dispositivos e interceptar dados
Pesquisadores descobrem duas novas vulnerabilidades na arquitetura do Bluetooth, que permitem enganar dispositivos e interceptar dados
Duas falhas de segurança recentemente descobertas permitem interceptar e quebrar a criptografia de conexões Bluetooth. O problema afeta das versões 4.2 a 5.4 do padrão, colocando aparelhos lançados desde 2014 em risco.
Pesquisadores da Eurecom, escola de tecnologia que fica na França, desenvolveram seis novos ataques, chamados de “BLUFFS”. O nome é um trocadilho com “bluff”, que significa “blefe”, mas a sigla significa “ataques e defesas de sigilos futuros do Bluetooth”.
Os BLUFFS exploram quatro falhas no padrão Bluetooth, sendo duas conhecidas e duas recém-identificadas. Elas não são específicas de um aparelho, de um app ou de um sistema operacional. Em vez disso, elas afetam toda a arquitetura.
O problema está em como as chaves de sessão são geradas para descriptografar dados durante uma troca. O ataque força a derivação (criação) de uma chave de sessão curta, portanto fraca e previsível.
Depois, o atacante usa força-bruta nesta chave, permitindo que ela consiga quebrar a criptografia de comunicações passadas ou manipular a criptografia de comunicações futuras.
Para a ação funcionar, o atacante precisa estar próximo de dois alvos que estão trocando dados. Ele vai, então, “fingir” que é um deles para criar a chave de sessão fraca.
Os seis ataques descritos combinam vários tipos de falsificação e ataques “man-in-the-middle”. Eles funcionam mesmo que as vítimas tenham suporte ao Secure Connections (SC) e ao Legacy Secure Connections (LSC).
O artigo publicado pela Eurecom diz que os pesquisadores testaram os ataques em smartphones, fones de ouvido e laptops com versões do Bluetooth entre 4.1 e 5.2. Em todos os casos, pelo menos três dos seis ataques funcionaram.
Entre os aparelhos colocados à prova, estão iPhones, AirPods, smartphones do Google, da Samsung e da Xiaomi, fones da Jaybird e notebooks da Lenovo e da Dell.
Os pesquisadores da Eurecom entraram em contato com o Bluetooth SIG (Special Interest Group), organização sem fins lucrativos responsável por supervisionar e licenciar a tecnologia.
A organização sugere que as implementações passem a rejeitar conexões com chaves fracas e, durante o pareamento, aceitem apenas conexões seguras.
Deixar o Bluetooth desligado em lugares públicos é garantia de não sofrer ataques, mas é pouco conveniente. Por isso, o melhor a fazer é evitar o envio ou o recebimento de arquivos importantes pelo Bluetooth.
Com informações: Bleeping Computer, 9to5Mac
Leia | Bluetooth não funciona: como resolver problemas de conexão no celular ou PC?