Chamado Blesa ( B luetooth L OW E nergia S poofing Um ttack), os dispositivos de impactos de vulnerabilidade que executam o protocolo Bluetooth Baixa Energia (BLE).
O BLE é uma versão mais estreita do padrão Bluetooth (Classic) original, mas projetado para conservar a energia da bateria enquanto mantém as conexões Bluetooth ativas o máximo possível.
Devido aos seus recursos de economia de bateria, o BLE foi amplamente adotado na última década, tornando-se uma tecnologia quase onipresente em quase todos os dispositivos alimentados por bateria.
Como resultado dessa ampla adoção, pesquisadores e acadêmicos de segurança também investigaram repetidamente a BLE em busca de falhas de segurança ao longo dos anos, muitas vezes encontrando problemas importantes .
No entanto, a grande maioria de todas as pesquisas anteriores sobre problemas de segurança BLE focalizou quase exclusivamente o processo de emparelhamento e ignorou grandes partes do protocolo BLE.
Em um projeto de pesquisa na Purdue University, uma equipe de sete acadêmicos começou a investigar uma seção do protocolo BLE que desempenha um papel crucial nas operações BLE do dia a dia, mas raramente foi analisada por questões de segurança.
Seu trabalho se concentrou no processo de ” reconexão “. Esta operação ocorre depois que dois dispositivos BLE (o cliente e o servidor) se autenticam durante a operação de emparelhamento.
As reconexões ocorrem quando os dispositivos Bluetooth saem do alcance e voltam ao alcance mais tarde. Normalmente, ao se reconectar, os dois dispositivos BLE devem verificar as chaves criptográficas um do outro negociadas durante o processo de emparelhamento e reconectar e continuar a troca de dados via BLE.
Mas a equipe de pesquisa de Purdue disse que descobriu que a especificação oficial do BLE não continha uma linguagem forte o suficiente para descrever o processo de reconexão. Como resultado, dois problemas sistêmicos surgiram nas implementações de software BLE, na cadeia de fornecimento de software:
Esses dois problemas deixam a porta aberta para um ataque BLESA – durante o qual um invasor próximo ignora as verificações de reconexão e envia dados falsificados para um dispositivo BLE com informações incorretas e induz operadores humanos e processos automatizados a tomar decisões erradas. Veja uma demonstração trivial de um ataque BLESA abaixo.https://www.youtube.com/embed/tO9tUl2yfFc
No entanto, apesar da linguagem vaga, o problema não apareceu em todas as implementações do mundo real BLE.
Os pesquisadores da Purdue disseram que analisaram várias pilhas de software que foram usadas para oferecer suporte a comunicações BLE em vários sistemas operacionais.
Os pesquisadores descobriram que o BlueZ (dispositivos IoT com base em Linux), o flúor (Android) e a pilha iOS BLE eram vulneráveis a ataques BLESA, enquanto a pilha BLE em dispositivos Windows era imune.
“Em junho de 2020, enquanto a Apple atribuiu o CVE-2020-9770 à vulnerabilidade e a corrigiu , a implementação do Android BLE em nosso dispositivo testado (ou seja, Google Pixel XL rodando Android 10) ainda é vulnerável”, disseram os pesquisadores em um artigo publicado no mês passado.
Quanto aos dispositivos IoT baseados em Linux, a equipe de desenvolvimento do BlueZ disse que iria descontinuar a parte de seu código que abre dispositivos para ataques BLESA e, em vez disso, usará o código que implementa procedimentos de reconexão BLE adequados, imunes a BLESA.
Infelizmente, assim como com todos os bugs Bluetooth anteriores, corrigir todos os dispositivos vulneráveis será um pesadelo para os administradores de sistema, e corrigir alguns dispositivos pode não ser uma opção.
Alguns equipamentos de IoT com recursos limitados que foram vendidos na última década e já implantados em campo hoje não vêm com um mecanismo de atualização integrado, o que significa que esses dispositivos permanecerão permanentemente sem patch.
A defesa contra a maioria dos ataques de Bluetooth geralmente significa emparelhar dispositivos em ambientes controlados, mas a defesa contra BLESA é uma tarefa muito mais difícil, uma vez que o ataque visa a operação de reconexão que ocorre com mais frequência.
Os invasores podem usar bugs de negação de serviço para fazer as conexões Bluetooth ficarem offline e acionar uma operação de reconexão sob demanda e, em seguida, executar um ataque BLESA. É impossível proteger os dispositivos BLE contra desconexões e quedas de sinal.
Para piorar as coisas, com base nas estatísticas de uso de BLE anteriores, a equipe de pesquisa acredita que o número de dispositivos usando as pilhas de software BLE vulneráveis está na casa dos bilhões.
Todos esses dispositivos estão agora à mercê de seus fornecedores de software, atualmente aguardando um patch.
Detalhes adicionais sobre o ataque BLESA estão disponíveis em um artigo intitulado ” BLESA: Ataques falsificados contra reconexões em Bluetooth de baixa energia ” [PDF, PDF]. O artigo foi apresentado na conferência USENIX WOOT 2020 em agosto. Uma gravação da apresentação da equipe Purdue está embutida abaixo.
Fonte: https://www.zdnet.com/article/billions-of-devices-vulnerable-to-new-blesa-bluetooth-security-flaw/
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…