.
Vários chips Bluetooth de grandes fornecedores, como Qualcomm, Broadcom, Intel e Apple, são vulneráveis a um par de falhas de segurança que permitem que um criminoso próximo se faça passar por outros dispositivos e intercepte dados.
Os pontos fracos foram identificados por Daniele Antonioli, professora assistente da escola de pós-graduação francesa e do grupo de software e segurança de sistemas do centro de pesquisa EURECOM. Ele detalhou os vetores de ataque pelos quais as falhas poderiam ser exploradas em um artigo [PDF] intitulado “BLUFFS: ataques e defesas de sigilo futuros e futuros de Bluetooth.”
A explicação de Antonioli afirma que as falhas existem nas versões da especificação Bluetooth Core desde a versão 4.2 de 2014 até a versão 5.4 de fevereiro de 2023.
BLUFFS – para BLUetooth Forward e Future Secrecy – é um conjunto de seis ataques distintos. O sigilo futuro protege as sessões anteriores contra comprometimentos importantes, enquanto o sigilo futuro faz o mesmo para sessões futuras.
Os ataques forçam a criação de chaves de sessão fracas, que são usadas quando dispositivos Bluetooth emparelhados tentam estabelecer um canal de comunicação seguro. Chaves fracas podem ser facilmente quebradas, permitindo que o bisbilhoteiro sequestre sessões e espione as conversas, dados e atividades das vítimas realizadas por Bluetooth.
“Nossos ataques permitem a personificação do dispositivo e o machine-in-the-middle nas sessões, comprometendo apenas uma chave de sessão”, explicou Antonioli em seu artigo. “Os ataques exploram duas novas vulnerabilidades que descobrimos no padrão Bluetooth relacionadas à derivação unilateral e repetível de chaves de sessão”.
Antonioli escreveu que, como os ataques afetam o Bluetooth no nível arquitetônico, eles funcionam independentemente das variações de hardware e software. Diz-se que os ataques BLUFFS foram testados com sucesso em 18 dispositivos Bluetooth da Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell e Xiaomi, que usam 17 chips diferentes. E afetam ambos os modos de segurança Bluetooth: Conexões Seguras (SC) e Conexões Seguras Legadas (LSC).
Os dispositivos que usam chips suscetíveis a BLUFFS incluem smartphones e fones de ouvido sem fio da Apple e do Google, e um Lenovo ThinkPad.
“Os ataques BLUFFS têm um impacto severo na segurança e privacidade do Bluetooth”, escreveu Antonioli. “Eles permitem descriptografar o tráfego (sensível) e injetar mensagens autorizadas nas sessões, reutilizando uma única chave de sessão.”
O repositório de código BLUFFS contém patches de código Arm e uma ferramenta de verificação de ataques que pega arquivos de captura de pacotes (pcap) e isola sessões Bluetooth para calcular chaves de sessão e detectar ataques BLUFFS. Antonioli propôs contramedidas em nível de protocolo envolvendo três pacotes extras do Link Manager Protocol e três chamadas de função extras que os fornecedores podem implementar enquanto aguardam uma revisão da especificação Bluetooth que torne o estabelecimento da sessão mais seguro.
Segundo Antonioli, a vulnerabilidade foi divulgada de forma responsável em outubro de 2022 ao Bluetooth Special Interest Group (SIG), que por sua vez coordenou a divulgação do CVE-2023-24023 para vários fornecedores.
O Google categorizou o BLUFFS como uma vulnerabilidade de alta gravidade – digna de uma recompensa por bugs – e está trabalhando em uma correção. A Intel também concedeu uma recompensa, mas designou BLUFFS de gravidade média. A Apple e a Logitech estão cientes do problema e trabalhando em soluções, enquanto a Qualcomm ainda não reconheceu a divulgação dos pesquisadores.
O Bluetooth SIG, que supervisiona as especificações sem fio de curto alcance, emitiu um aviso de segurança sobre a vulnerabilidade. A notificação aconselha aqueles que implementam o Bluetooth a configurar seus sistemas para rejeitar conexões com chaves fracas. ®
.








