Bilhões de dispositivos vulneráveis ​​à nova falha de segurança Bluetooth ‘BLESA’

Bilhões de smartphones, tablets, laptops e dispositivos IoT estão usando pilhas de software Bluetooth que são vulneráveis ​​a uma nova falha de segurança divulgada durante o verão.

Chamado  Blesa  ( B luetooth  L OW  E nergia  S poofing  Um ttack), os dispositivos de impactos de vulnerabilidade que executam o protocolo Bluetooth Baixa Energia (BLE).

O BLE  é uma versão mais estreita do padrão Bluetooth (Classic) original, mas projetado para conservar a energia da bateria enquanto mantém as conexões Bluetooth ativas o máximo possível.

Devido aos seus recursos de economia de bateria, o BLE foi amplamente adotado na última década, tornando-se uma tecnologia quase onipresente em quase todos os dispositivos alimentados por bateria.

Como resultado dessa ampla adoção, pesquisadores e acadêmicos de segurança também investigaram repetidamente a BLE em busca de falhas de segurança ao longo dos anos,  muitas vezes encontrando problemas importantes .

ACADÊMICOS ESTUDARAM O PROCESSO DE “RECONEXÃO” DO BLUETOOTH

No entanto, a grande maioria de todas as pesquisas anteriores sobre problemas de segurança BLE focalizou quase exclusivamente o processo de emparelhamento e ignorou grandes partes do protocolo BLE.

Em um projeto de pesquisa na Purdue University, uma equipe de sete acadêmicos começou a investigar uma seção do protocolo BLE que desempenha um papel crucial nas operações BLE do dia a dia, mas raramente foi analisada por questões de segurança.

Seu trabalho se concentrou no processo de ” reconexão “. Esta operação ocorre depois que dois dispositivos BLE (o cliente e o servidor) se autenticam durante a operação de emparelhamento.

As reconexões  ocorrem quando os dispositivos Bluetooth saem do alcance e voltam ao alcance mais tarde. Normalmente, ao se reconectar, os dois dispositivos BLE devem verificar as chaves criptográficas um do outro negociadas durante o processo de emparelhamento e reconectar e continuar a troca de dados via BLE.

Mas a equipe de pesquisa de Purdue disse que descobriu que a especificação oficial do BLE não continha uma linguagem forte o suficiente para descrever o processo de reconexão. Como resultado, dois problemas sistêmicos surgiram nas implementações de software BLE, na cadeia de fornecimento de software:

  • A autenticação  durante a reconexão do dispositivo  é opcional em vez de obrigatória .
  • A autenticação pode ser potencialmente contornada  se o dispositivo do usuário falhar em impor o dispositivo IoT para autenticar os dados comunicados.

Esses dois problemas deixam a porta aberta para um ataque BLESA – durante o qual um invasor próximo ignora as verificações de reconexão e envia dados falsificados para um dispositivo BLE com informações incorretas e induz operadores humanos e processos automatizados a tomar decisões erradas. Veja uma demonstração trivial de um ataque BLESA abaixo.https://www.youtube.com/embed/tO9tUl2yfFc

VÁRIAS PILHAS DE SOFTWARE BLE AFETADAS

No entanto, apesar da linguagem vaga, o problema não apareceu em todas as implementações do mundo real BLE.

Os pesquisadores da Purdue disseram que analisaram várias pilhas de software que foram usadas para oferecer suporte a comunicações BLE em vários sistemas operacionais.

Os pesquisadores descobriram que o BlueZ (dispositivos IoT com base em Linux), o flúor (Android) e a pilha iOS BLE eram vulneráveis ​​a ataques BLESA, enquanto a pilha BLE em dispositivos Windows era imune.

“Em junho de 2020, enquanto a Apple atribuiu o CVE-2020-9770 à vulnerabilidade  e a corrigiu , a implementação do Android BLE em nosso dispositivo testado (ou seja, Google Pixel XL rodando Android 10) ainda é vulnerável”, disseram os pesquisadores em um artigo publicado no mês passado.

Quanto aos dispositivos IoT baseados em Linux, a equipe de desenvolvimento do BlueZ disse que iria descontinuar a parte de seu código que abre dispositivos para ataques BLESA e, em vez disso, usará o código que implementa procedimentos de reconexão BLE adequados, imunes a BLESA.

OUTRO INFERNO DE REMENDOS

Infelizmente, assim como com todos os bugs Bluetooth anteriores, corrigir todos os dispositivos vulneráveis ​​será um pesadelo para os administradores de sistema, e corrigir alguns dispositivos pode não ser uma opção.

Alguns equipamentos de IoT com recursos limitados que foram vendidos na última década e já implantados em campo hoje não vêm com um mecanismo de atualização integrado, o que significa que esses dispositivos permanecerão permanentemente sem patch.

A defesa contra a maioria dos ataques de Bluetooth geralmente significa emparelhar dispositivos em ambientes controlados, mas a defesa contra BLESA é uma tarefa muito mais difícil, uma vez que o ataque visa a operação de reconexão que ocorre com mais frequência.

Os invasores podem usar bugs de negação de serviço para fazer as conexões Bluetooth ficarem offline e acionar uma operação de reconexão sob demanda e, em seguida, executar um ataque BLESA. É impossível proteger os dispositivos BLE contra desconexões e quedas de sinal.

Para piorar as coisas, com base nas estatísticas de uso de BLE anteriores, a equipe de pesquisa acredita que o número de dispositivos usando as pilhas de software BLE vulneráveis ​​está na casa dos bilhões.

Todos esses dispositivos estão agora à mercê de seus fornecedores de software, atualmente aguardando um patch.

Detalhes adicionais sobre o ataque BLESA estão disponíveis em um artigo intitulado ” BLESA: Ataques falsificados contra reconexões em Bluetooth de baixa energia ” [PDFPDF]. O artigo foi apresentado na conferência USENIX WOOT 2020 em agosto. Uma gravação da apresentação da equipe Purdue está embutida abaixo.

Fonte: https://www.zdnet.com/article/billions-of-devices-vulnerable-to-new-blesa-bluetooth-security-flaw/