Mostrar mensagens com a etiqueta Bluetooth. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Bluetooth. Mostrar todas as mensagens

26/07/18

Bluetooth logo
Descobriu-se uma vulnerabilidade de Bluetooth que poderia permitir que um invasor em proximidade interceptasse o tráfego enviado entre dispositivos. O bug afeta os drivers de firmware ou sistema operacional de grandes empresas, incluindo Apple, Intel, Qualcomm e Broadcom.
Lior Neumann e Eli Biham, do Instituto de Tecnologia de Israel, descobriram a vulnerabilidade criptográfica ( CVE-2018-5383 ), que desde então tem sido compartilhada pela Intel e pela CERT . O bug está relacionado a dispositivos Bluetooth que não validam suficientemente os parâmetros de criptografia durante as conexões.

“O par de chaves Diffie-Hellman (ECDH) de curva elíptica consiste em uma chave privada e pública, e as chaves públicas são trocadas para produzir uma chave de pareamento compartilhada”, escreve CERT. “Os dispositivos também devem concordar com os parâmetros da curva elíptica que estão sendo usados. Trabalhos anteriores sobre o 'Invalid Curve Attack' mostraram que os parâmetros ECDH nem sempre são validados antes de serem usados ​​no cálculo da chave compartilhada resultante, o que reduz o esforço do invasor para obter a chave privada do dispositivo sob ataque se a implementação não validar todos os parâmetros antes de calcular a chave compartilhada ”.

O problema afeta o emparelhamento simples seguro do Bluetooth e as conexões seguras de baixo consumo de energia, permitindo que hackers próximos (em um raio de 30 metros) interceptem, monitorem e manipulem o tráfego conforme ele passa de um dispositivo para outro.

Algumas empresas, incluindo Apple, Broadcom, Intel e Qualcomm já implantaram correções. A Apple corrigiu o bug com o lançamento do macOS High Sierra 10.13.5, do iOS 11.4, do watchOS 4.3.1 e do tvOS 11.4.

A Microsoft disse que seus dispositivos não são afetados, enquanto os pesquisadores não sabem se o Android, o Google ou o Kernel Linux estão em risco.

O Grupo de Interesse Especial Bluetooth (SIG) disse que as especificações oficiais de Bluetooth foram atualizadas para exigir que os produtos validem qualquer chave pública recebida como parte dos procedimentos de segurança baseados em chave pública. O grupo disse: "Para um ataque ser bem sucedido, um dispositivo atacante precisaria estar dentro do alcance sem fio de dois dispositivos Bluetooth vulneráveis ​​que estavam passando por um procedimento de emparelhamento".

"O dispositivo atacante precisaria interceptar a troca de chave pública, bloqueando cada transmissão, enviando uma confirmação para o dispositivo de envio e, em seguida, injetando o pacote malicioso no dispositivo receptor dentro de uma janela de tempo estreita. Se apenas um dispositivo tivesse a vulnerabilidade, ataque não seria bem sucedido ".

Felizmente, não há casos relatados do ataque sendo usado na natureza, e é improvável que represente muito risco para os usuários comuns.