Header Ads

Falha de segurança Bluetooth tem um nome bobo, mas sérias conseqüências

Uma falha crítica de segurança do Bluetooth deixou milhões de dispositivos em risco de escutas de dados, forçando empresas como Apple e Microsoft a corrigir seus produtos para proteger os usuários. A Key Negotiation do Bluetooth Attack, ou KNOB Attack, depende da segurança sem fio mal projetada ou implementada durante o processo de comunicação Bluetooth, que um hacker poderia explorar se tivesse as condições certas.

Por padrão, as conexões Bluetooth entre dispositivos são criptografadas. Dessa forma, diz a teoria, o que quer que passe entre, digamos, seu telefone e seu laptop estarão protegidos. No entanto, a resiliência dessa criptografia depende da força da chave de criptografia usada.

Essa força foi sujeita a negociação entre os dispositivos. Quando um link Bluetooth é iniciado, um dispositivo sugere o tamanho da chave que ambos usarão; o outro dispositivo pode concordar com isso ou propor uma versão menor. Supondo que os dois dispositivos finalmente concordam, o link criptografado é estabelecido.

O problema, os pesquisadores responsáveis ​​por descobrir o KNOB Attack descoberto, é inerente aos limites estabelecidos nesse processo-chave. Se um invasor interceptar as comunicações iniciais de vinculação entre os dois dispositivos e impingir as duas a pensar que um único byte deve ser usado para a chave de criptografia, cada dispositivo poderia concordar inconscientemente com isso. O invasor pode então forçar brutalmente a passagem pela criptografia e, sem detectar, monitorar tudo o que passa entre esses dispositivos.

O que torna isso particularmente chocante é a flexibilidade incorporada nas configurações principais de taxa básica de dados / taxa de dados aprimorada Bluetooth (Bluetooth BR / EDR). Eles são projetados para aceitar entre 1 e 16 bytes e deixam o protocolo de negociação de chave sem segurança. Por causa disso, mesmo que os dois dispositivos normalmente pressionassem - e concordassem - com uma criptografia mais rígida, uma proposta de 1 byte seria aceita porque é compatível com os padrões Bluetooth.

A natureza das conexões Bluetooth e Bluetooth significa que o escopo da exploração é um pouco limitado. Para começar, o hacker precisaria estar dentro do alcance sem fio de dois dispositivos alvo que estavam no meio do estabelecimento de uma conexão Bluetooth BR / EDR. Mesmo se fosse esse o caso, também seria necessário bloquear mensagens de negociação de chave legítimas para que as próprias mensagens pudessem ser transmitidas e aceitas pelos dispositivos de destino e, em seguida, quebrar a chave de criptografia em tempo hábil.

Como a negociação do tamanho da chave de criptografia acontece toda vez que a criptografia é ativada, um hacker também precisa estar pronto para repetir esse processo. Outros tipos de conexão Bluetooth - incluindo o Bluetooth LE - não são afetados.

Como resultado, o Bluetooth SIG - o corpo de padrões para Bluetooth - diz que não tem evidência de um ataque ocorrendo na natureza. De fato, em um comunicado, assinalou que “não está ciente de nenhum dispositivo implementando o ataque ter sido desenvolvido, inclusive pelos pesquisadores que identificaram a vulnerabilidade. ”

Ainda assim, a possibilidade é suficiente para sugerir algumas mudanças no funcionamento da segurança Bluetooth. O Bluetooth SIG atualizou o Bluetooth Core Specification para um comprimento mínimo de chave de criptografia de 7 para BR / EDR, por exemplo, e dispositivos recém-certificados terão que satisfazer esse requisito para se qualificarem para qualificação.

Dispositivos existentes, enquanto isso, devem receber patches se ainda não o fizeram - os pesquisadores notificaram o Bluetooth SIG em novembro de 2018 de suas descobertas. Essa é uma longa lista, acontece.

“Realizamos ataques KNOB em mais de 17 chips Bluetooth exclusivos (atacando 24 dispositivos diferentes)”, dizem os pesquisadores. “No momento em que escrevemos, pudemos testar chips dos fabricantes Broadcom, Qualcomm, Apple, Intel e Chicony. Todos os dispositivos que testamos eram vulneráveis ​​ao ataque KNOB. ”

A Microsoft e a Apple estão entre as empresas que já aplicaram patches, embora, obviamente, a sua proteção depende de quanto tempo você esteve com o seu atualização.

Via: Slash Gear

Nenhum comentário