Nova falha no Bluetooth permite enfraquecimento da criptografia

Falha afeta dispositivos que suportam tanto o protocolo Bluetooth clássico quanto o Bluetooth Low Energy (LE)
Rafael Rigues10/09/2020 15h53

20200210121212

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Uma falha nas versões 4.0 e 5.0 do Bluetooth permite que um agressor reduza a força da chave de criptografia usada para parear dois aparelhos, permitindo o acesso indevido a serviços autenticados ou um ataque do tipo “man in the middle”, onde a comunicação entre dois aparelhos pode ser interceptada e manipulada.

Batizada de BLURTooth, a falha foi descoberta independentemente por duas equipes de pesquisadores, na École Polytechnique Fédérale de Lausanne (EPFL), na Suíça e da Purdue University, nos EUA. Os ataques que usam a falha são chamados de “ataques BLUR”.

A vulnerabilidade afeta aparelhos que suportam tanto o protocolo Bluetooth clássico quanto o Bluetooth Low Energy (LE), e usam o método Cross-Transport Key Derivation (CTKD) para pareamento entre si.

Segundo um alerta de segurança no Carnegie Mellon CERT Coordination Center, quando o CTKD é usado para parear dispositivos Bluetooth dual-mode, ou seja, que suportam ambos os protocolos, o procedimento é feito apenas uma vez para os dois métodos de transferência de dados.

No processo, chaves chamadas de Long Term Keys / Link Keys (LTK/LK) são geradas e podem ser sobrescritas. Um “ataque BLUR” tira vantagem disso, substituindo a chave original por uma menos segura ou não autenticada.

“Quando isso resulta na redução da força da chave criptográfica ou na substituição de uma chave autenticada por uma não autenticada, um agressor pode conseguir acesso adicional a protocolos e serviços que de outra forma não são restritos”, diz o CERT.

O Bluetooth Special Interest Group (Bluetooth SIG) também publicou um alerta sobre a falha, e informa sobre uma outra possibilidade: um ataque “man-in-the-middle”, onde um malfeitor fica entre dois aparelhos vulneráveis que foram conectados usando pareamento autenticado.

A solução, para os fabricantes de dispositivos afetados, é introduzir as restrições ao Cross-Transport Key Drivation que são exigidas pela especificação Bluetooth 5.1 ou posterior.

Atualmente, das 116 implementações Bluetooth listadas no alerta do CERT, apenas a implementação de referência do Bluetooth SIG é listada como afetada pela falha. Outras 9, incluindo produtos da Intel, Juniper Networks e Microchip Technology, não são afetadas. As restantes são listadas como “não testadas”.

Fonte: Bleeping Computer

Colunista

Rafael Rigues é colunista no Olhar Digital