Categories: AMEAÇAS ATUAIS

Bilhões de dispositivos vulneráveis ​​à nova falha de segurança Bluetooth ‘BLESA’

Chamado  Blesa  ( B luetooth  L OW  E nergia  S poofing  Um ttack), os dispositivos de impactos de vulnerabilidade que executam o protocolo Bluetooth Baixa Energia (BLE).

O BLE  é uma versão mais estreita do padrão Bluetooth (Classic) original, mas projetado para conservar a energia da bateria enquanto mantém as conexões Bluetooth ativas o máximo possível.

Devido aos seus recursos de economia de bateria, o BLE foi amplamente adotado na última década, tornando-se uma tecnologia quase onipresente em quase todos os dispositivos alimentados por bateria.

Como resultado dessa ampla adoção, pesquisadores e acadêmicos de segurança também investigaram repetidamente a BLE em busca de falhas de segurança ao longo dos anos,  muitas vezes encontrando problemas importantes .

ACADÊMICOS ESTUDARAM O PROCESSO DE “RECONEXÃO” DO BLUETOOTH

No entanto, a grande maioria de todas as pesquisas anteriores sobre problemas de segurança BLE focalizou quase exclusivamente o processo de emparelhamento e ignorou grandes partes do protocolo BLE.

Em um projeto de pesquisa na Purdue University, uma equipe de sete acadêmicos começou a investigar uma seção do protocolo BLE que desempenha um papel crucial nas operações BLE do dia a dia, mas raramente foi analisada por questões de segurança.

Seu trabalho se concentrou no processo de ” reconexão “. Esta operação ocorre depois que dois dispositivos BLE (o cliente e o servidor) se autenticam durante a operação de emparelhamento.

As reconexões  ocorrem quando os dispositivos Bluetooth saem do alcance e voltam ao alcance mais tarde. Normalmente, ao se reconectar, os dois dispositivos BLE devem verificar as chaves criptográficas um do outro negociadas durante o processo de emparelhamento e reconectar e continuar a troca de dados via BLE.

Mas a equipe de pesquisa de Purdue disse que descobriu que a especificação oficial do BLE não continha uma linguagem forte o suficiente para descrever o processo de reconexão. Como resultado, dois problemas sistêmicos surgiram nas implementações de software BLE, na cadeia de fornecimento de software:

  • A autenticação durante a reconexão do dispositivo é opcional em vez de obrigatória .
  • A autenticação pode ser potencialmente contornada se o dispositivo do usuário falhar em impor o dispositivo IoT para autenticar os dados comunicados.

Esses dois problemas deixam a porta aberta para um ataque BLESA – durante o qual um invasor próximo ignora as verificações de reconexão e envia dados falsificados para um dispositivo BLE com informações incorretas e induz operadores humanos e processos automatizados a tomar decisões erradas. Veja uma demonstração trivial de um ataque BLESA abaixo.https://www.youtube.com/embed/tO9tUl2yfFc

VÁRIAS PILHAS DE SOFTWARE BLE AFETADAS

No entanto, apesar da linguagem vaga, o problema não apareceu em todas as implementações do mundo real BLE.

Os pesquisadores da Purdue disseram que analisaram várias pilhas de software que foram usadas para oferecer suporte a comunicações BLE em vários sistemas operacionais.

Os pesquisadores descobriram que o BlueZ (dispositivos IoT com base em Linux), o flúor (Android) e a pilha iOS BLE eram vulneráveis ​​a ataques BLESA, enquanto a pilha BLE em dispositivos Windows era imune.

“Em junho de 2020, enquanto a Apple atribuiu o CVE-2020-9770 à vulnerabilidade  e a corrigiu , a implementação do Android BLE em nosso dispositivo testado (ou seja, Google Pixel XL rodando Android 10) ainda é vulnerável”, disseram os pesquisadores em um artigo publicado no mês passado.

Quanto aos dispositivos IoT baseados em Linux, a equipe de desenvolvimento do BlueZ disse que iria descontinuar a parte de seu código que abre dispositivos para ataques BLESA e, em vez disso, usará o código que implementa procedimentos de reconexão BLE adequados, imunes a BLESA.

OUTRO INFERNO DE REMENDOS

Infelizmente, assim como com todos os bugs Bluetooth anteriores, corrigir todos os dispositivos vulneráveis ​​será um pesadelo para os administradores de sistema, e corrigir alguns dispositivos pode não ser uma opção.

Alguns equipamentos de IoT com recursos limitados que foram vendidos na última década e já implantados em campo hoje não vêm com um mecanismo de atualização integrado, o que significa que esses dispositivos permanecerão permanentemente sem patch.

A defesa contra a maioria dos ataques de Bluetooth geralmente significa emparelhar dispositivos em ambientes controlados, mas a defesa contra BLESA é uma tarefa muito mais difícil, uma vez que o ataque visa a operação de reconexão que ocorre com mais frequência.

Os invasores podem usar bugs de negação de serviço para fazer as conexões Bluetooth ficarem offline e acionar uma operação de reconexão sob demanda e, em seguida, executar um ataque BLESA. É impossível proteger os dispositivos BLE contra desconexões e quedas de sinal.

Para piorar as coisas, com base nas estatísticas de uso de BLE anteriores, a equipe de pesquisa acredita que o número de dispositivos usando as pilhas de software BLE vulneráveis ​​está na casa dos bilhões.

Todos esses dispositivos estão agora à mercê de seus fornecedores de software, atualmente aguardando um patch.

Detalhes adicionais sobre o ataque BLESA estão disponíveis em um artigo intitulado ” BLESA: Ataques falsificados contra reconexões em Bluetooth de baixa energia ” [PDFPDF]. O artigo foi apresentado na conferência USENIX WOOT 2020 em agosto. Uma gravação da apresentação da equipe Purdue está embutida abaixo.

Fonte: https://www.zdnet.com/article/billions-of-devices-vulnerable-to-new-blesa-bluetooth-security-flaw/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

13 horas ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago