DOE AGORA Qualquer valor

Novo ataque Bluetooth BLUFFS expõe dispositivos a ataques de adversários intermediários

BLUFFS Ataque Bluetooth

Uma nova pesquisa descobriu vários novos ataques que quebram o sigilo direto e as garantias de sigilo futuro do Bluetooth Classic, resultando em cenários de adversário no meio (AitM) entre dois pares já conectados.

Os problemas, chamados coletivamente de BLUFFS , afetam as especificações Bluetooth Core 4.2 a 5.4. Eles são rastreados sob o identificador CVE-2023-24023 (pontuação CVSS: 6,8) e foram divulgados de forma responsável em outubro de 2022.

Os ataques “permitem a personificação do dispositivo e o machine-in-the-middle nas sessões, comprometendo apenas uma chave de sessão”, disse Daniele Antonioli, pesquisadora do EURECOM, em um estudo publicado no final do mês passado.

Isso é possível aproveitando duas novas falhas no mecanismo de derivação de chave de sessão do padrão Bluetooth que permite a derivação da mesma chave entre sessões.

Cíber segurança

Embora o sigilo direto em protocolos criptográficos de acordo de chave garanta que as comunicações passadas não sejam reveladas, mesmo que as chaves privadas de uma troca específica sejam reveladas por um invasor passivo, o sigilo futuro (também conhecido como sigilo reverso) garante a confidencialidade de mensagens futuras caso as chaves passadas ficar corrompido.

Em outras palavras, o sigilo direto protege sessões passadas contra futuros comprometimentos de chaves.

ataque funciona armando quatro vulnerabilidades arquitetônicas, incluindo as duas falhas mencionadas acima, na especificação do processo de estabelecimento de sessão Bluetooth para derivar uma chave de sessão fraca e, posteriormente, forçá-la com força bruta para falsificar vítimas arbitrárias.

O invasor AitM que se faz passar pelo dispositivo emparelhado poderia então negociar uma conexão com a outra extremidade para estabelecer um procedimento de criptografia subsequente usando criptografia herdada.

Ao fazer isso, “um invasor próximo pode garantir que a mesma chave de criptografia seja usada para todas as sessões enquanto estiver próximo e forçar o comprimento de chave de criptografia mais baixo suportado”, disse o Bluetooth Special Interest Group (SIG ) .

"Espera-se que qualquer implementação BR/EDR em conformidade seja vulnerável a este ataque ao estabelecimento de chave de sessão, no entanto, o impacto pode ser limitado pela recusa de acesso aos recursos do host de uma sessão rebaixada ou pela garantia de entropia de chave suficiente para tornar a reutilização da chave de sessão de utilidade limitada para um invasor."

Além disso, um invasor pode aproveitar as deficiências para forçar a chave de criptografia em tempo real, permitindo assim ataques de injeção ao vivo no tráfego entre pares vulneráveis.

Cíber segurança

O sucesso do ataque, no entanto, pressupõe que um dispositivo atacante esteja dentro do alcance sem fio de dois dispositivos Bluetooth vulneráveis, iniciando um procedimento de emparelhamento e que o adversário possa capturar pacotes Bluetooth em texto simples e cifrado, conhecido como endereço Bluetooth da vítima, e criar pacotes Bluetooth pacotes.

Ataque Bluetooth

Como mitigações, a SIG recomenda que as implementações Bluetooth rejeitem conexões de nível de serviço em um link de banda base criptografado com intensidade de chave abaixo de 7 octetos, que os dispositivos operem no "modo somente conexões seguras" para garantir força de chave suficiente e que o par seja feito por meio de "conexões seguras". modo em oposição ao modo legado.

A divulgação ocorre no momento em que o ThreatLocker detalha um ataque de representação de Bluetooth que pode abusar do mecanismo de emparelhamento para obter acesso sem fio aos sistemas Apple macOS por meio da conexão Bluetooth e lançar um shell reverso.


Achou este artigo interessante? Siga-nos no TwitterLinkedIn para ler mais conteúdo exclusivo que postamos.

Comentários

Ebook

Postagens mais visitadas