Categories: AMEAÇAS ATUAIS

Bilhões de dispositivos vulneráveis ​​à nova falha de segurança Bluetooth ‘BLESA’

Chamado  Blesa  ( B luetooth  L OW  E nergia  S poofing  Um ttack), os dispositivos de impactos de vulnerabilidade que executam o protocolo Bluetooth Baixa Energia (BLE).

O BLE  é uma versão mais estreita do padrão Bluetooth (Classic) original, mas projetado para conservar a energia da bateria enquanto mantém as conexões Bluetooth ativas o máximo possível.

Devido aos seus recursos de economia de bateria, o BLE foi amplamente adotado na última década, tornando-se uma tecnologia quase onipresente em quase todos os dispositivos alimentados por bateria.

Como resultado dessa ampla adoção, pesquisadores e acadêmicos de segurança também investigaram repetidamente a BLE em busca de falhas de segurança ao longo dos anos,  muitas vezes encontrando problemas importantes .

ACADÊMICOS ESTUDARAM O PROCESSO DE “RECONEXÃO” DO BLUETOOTH

No entanto, a grande maioria de todas as pesquisas anteriores sobre problemas de segurança BLE focalizou quase exclusivamente o processo de emparelhamento e ignorou grandes partes do protocolo BLE.

Em um projeto de pesquisa na Purdue University, uma equipe de sete acadêmicos começou a investigar uma seção do protocolo BLE que desempenha um papel crucial nas operações BLE do dia a dia, mas raramente foi analisada por questões de segurança.

Seu trabalho se concentrou no processo de ” reconexão “. Esta operação ocorre depois que dois dispositivos BLE (o cliente e o servidor) se autenticam durante a operação de emparelhamento.

As reconexões  ocorrem quando os dispositivos Bluetooth saem do alcance e voltam ao alcance mais tarde. Normalmente, ao se reconectar, os dois dispositivos BLE devem verificar as chaves criptográficas um do outro negociadas durante o processo de emparelhamento e reconectar e continuar a troca de dados via BLE.

Mas a equipe de pesquisa de Purdue disse que descobriu que a especificação oficial do BLE não continha uma linguagem forte o suficiente para descrever o processo de reconexão. Como resultado, dois problemas sistêmicos surgiram nas implementações de software BLE, na cadeia de fornecimento de software:

  • A autenticação durante a reconexão do dispositivo é opcional em vez de obrigatória .
  • A autenticação pode ser potencialmente contornada se o dispositivo do usuário falhar em impor o dispositivo IoT para autenticar os dados comunicados.

Esses dois problemas deixam a porta aberta para um ataque BLESA – durante o qual um invasor próximo ignora as verificações de reconexão e envia dados falsificados para um dispositivo BLE com informações incorretas e induz operadores humanos e processos automatizados a tomar decisões erradas. Veja uma demonstração trivial de um ataque BLESA abaixo.https://www.youtube.com/embed/tO9tUl2yfFc

VÁRIAS PILHAS DE SOFTWARE BLE AFETADAS

No entanto, apesar da linguagem vaga, o problema não apareceu em todas as implementações do mundo real BLE.

Os pesquisadores da Purdue disseram que analisaram várias pilhas de software que foram usadas para oferecer suporte a comunicações BLE em vários sistemas operacionais.

Os pesquisadores descobriram que o BlueZ (dispositivos IoT com base em Linux), o flúor (Android) e a pilha iOS BLE eram vulneráveis ​​a ataques BLESA, enquanto a pilha BLE em dispositivos Windows era imune.

“Em junho de 2020, enquanto a Apple atribuiu o CVE-2020-9770 à vulnerabilidade  e a corrigiu , a implementação do Android BLE em nosso dispositivo testado (ou seja, Google Pixel XL rodando Android 10) ainda é vulnerável”, disseram os pesquisadores em um artigo publicado no mês passado.

Quanto aos dispositivos IoT baseados em Linux, a equipe de desenvolvimento do BlueZ disse que iria descontinuar a parte de seu código que abre dispositivos para ataques BLESA e, em vez disso, usará o código que implementa procedimentos de reconexão BLE adequados, imunes a BLESA.

OUTRO INFERNO DE REMENDOS

Infelizmente, assim como com todos os bugs Bluetooth anteriores, corrigir todos os dispositivos vulneráveis ​​será um pesadelo para os administradores de sistema, e corrigir alguns dispositivos pode não ser uma opção.

Alguns equipamentos de IoT com recursos limitados que foram vendidos na última década e já implantados em campo hoje não vêm com um mecanismo de atualização integrado, o que significa que esses dispositivos permanecerão permanentemente sem patch.

A defesa contra a maioria dos ataques de Bluetooth geralmente significa emparelhar dispositivos em ambientes controlados, mas a defesa contra BLESA é uma tarefa muito mais difícil, uma vez que o ataque visa a operação de reconexão que ocorre com mais frequência.

Os invasores podem usar bugs de negação de serviço para fazer as conexões Bluetooth ficarem offline e acionar uma operação de reconexão sob demanda e, em seguida, executar um ataque BLESA. É impossível proteger os dispositivos BLE contra desconexões e quedas de sinal.

Para piorar as coisas, com base nas estatísticas de uso de BLE anteriores, a equipe de pesquisa acredita que o número de dispositivos usando as pilhas de software BLE vulneráveis ​​está na casa dos bilhões.

Todos esses dispositivos estão agora à mercê de seus fornecedores de software, atualmente aguardando um patch.

Detalhes adicionais sobre o ataque BLESA estão disponíveis em um artigo intitulado ” BLESA: Ataques falsificados contra reconexões em Bluetooth de baixa energia ” [PDFPDF]. O artigo foi apresentado na conferência USENIX WOOT 2020 em agosto. Uma gravação da apresentação da equipe Purdue está embutida abaixo.

Fonte: https://www.zdnet.com/article/billions-of-devices-vulnerable-to-new-blesa-bluetooth-security-flaw/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

23 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

23 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago