Uma vulnerabilidade descoberta recentemente no protocolo Bluetooth mostra como um agente mal-intencionado pode reduzir a força de criptografia entre aparelhos.

Através das chaves usadas no emparelhamento de dispositivos Bluetooth é possível obter o controle total sobre ambos.

A falha foi reconhecida pelo órgão oficial responsável pelo padrão Bluetooth e é séria o suficiente para exigir uma mudança na especificação oficial.

O problema afeta quase todos os dispositivos Bluetooth, mas felizmente para todos, não há sinais de que ele tenha sido usado até o momento.

O modo como funciona é bastante criativo: em vez de tentar forçar o emparelhamento com seu dispositivo, um invasor pode tentar interferir no procedimento normal de emparelhamento.

E, quando ambos os dispositivos precisam concordar com a conexão usando uma troca de chaves públicas para verificar suas identidades que acontece a falha.

Essas chaves mudam todas as vezes, mas se o invasor conseguir adivinhar o quanto antes, elas podem forçar uma chave de criptografia mais curta para o próximo pareamento, tão baixo quanto um único octeto – que é o tamanho de um caractere.

A falha foi descoberta por pesquisadores da Universidade de Tecnologia e Design de Cingapura, em Oxford, e do Centro de Segurança da Informação da CISPA Helmholtz, que apelidou de KNOB, abreviação de “Key Negotiation of Bluetooth”.

Os testes foram conduzidos em mais de 17 chips Bluetooth diferentes que são comuns em produtos de consumo, e todos eles eram vulneráveis ​​ao ataque KNOB.

As descobertas foram apresentadas no USENIX Security Symposium e, embora o Bluetooth Low Energy não seja afetado pelo KNOB, os tradicionais chips Bluetooth de grandes fabricantes como Intel, Broadcom, Qualcomm, Chicony e até mesmo da Apple são vulneráveis ​​ao ataque.

A razão pela qual foi considerada uma falha séria é que as vítimas de um ataque KNOB não são as mais conhecidas do assunto.

Também vale a pena notar que ele até funciona em dispositivos previamente pareados, desde que ambos sejam vulneráveis.

No lado positivo, todo o ataque é uma corrida contra o tempo, e o hacker teria que estar ao alcance dos dois dispositivos no exato momento em que o pareamento ocorre.

Então, eles teriam que “interceptar, manipular e retransmitir mensagens de negociação de comprimento de tecla entre os dois dispositivos e, ao mesmo tempo, bloquear as transmissões de ambos“.

O que é tão desafiador quanto parece. E o ataque precisa ser repetido dessa maneira toda vez que a criptografia for ativada.

O Bluetooth SIG observa que não há evidências de que alguém tenha explorado a vulnerabilidade em estado selvagem e, embora todos os dispositivos Bluetooth BR / EDR atuais sejam suscetíveis a ela, há uma solução fácil que a Microsoft e a Apple já estão implementando.

O Bluetooth Core Specification também foi alterado para exigir que os fabricantes codifiquem um comprimento mínimo de chave de criptografia de sete octetos (caracteres) em dispositivos futuros.

No início deste ano, houve uma revelação semelhante de uma falha de segurança no protocolo Bluetooth que permite que os dispositivos sejam rastreados usando uma exploração mais fácil.

Siga o Dica App do Dia em nossas redes sociais e também nos agregadores de notícias Flipboard e Google Notícias

some text

Via Techspot

DEIXE UMA RESPOSTA

Digite seu comentário
Entre com seu nome aqui