Eu, você, todos nós, utilizamos dispositivos bluetooth em nosso cotidiano, seja para parear uma caixa de som com nossos smartphones ou para sincronizar os dados de saúde de seu relógio com algum app. Imagine como seria se toda essa tecnologia estivesse vulnerável. E realmente está.

O Centro de Coordenação de Resposta a Incidentes de Segurança da Informação da Carnegie Mellon University (CERT/CC) reportou recentemente 7 falhas de segurança na tecnologia de bluetooth, que possibilita que invasores se façam passar por dispositivos legítimos e possam realizar ataques DDoS contra outros alvos.

Entre o total de 7 falhas de segurança encontradas, podemos citar as que que afetam o processo de emparelhamento de dispositivos para ingressar em uma rede sem fio que utilize a tecnologia mesh.

O pesquisadores da ANSSI, a Agência Nacional Francesa para a Segurança de Sistemas de Informação, descobriram e divulgaram as falhas ao Bluetooth SIG, que é um grupo que supervisiona o desenvolvimento dos padrões relacionados ao Bluetooth.

Os especialistas em segurança apontaram as duas especificações do da tecnologia abaixo como vulneráveis:

  • Core Specification 5.2
  • Mesh Profile 1.0.1

No entanto, logo após a descoberta, o Bluetooth SIG divulgou recomendações para cada falhas de segurança que está afetando o Core Specification 5.2 e o Mesh Profile 1.0.1:

  • CVE ID: CVE-2020-26559
  • Vulnerability: Bluetooth Mesh Profile AuthValue leak
  • Affected specs: Mesh Profile Spec, v1.0 to v1.0.1
  • Notice: SIG Security Notice (https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/authvalue-leak/)
  • CVE ID: CVE-2020-26556
  • Vulnerability: Malleable commitment in Bluetooth Mesh Profile provisioning
  • Affected specs: Mesh Profile Spec, v1.0 to v1.0.1
  • Notice: SIG Security Notice (https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/malleable/)
  • CVE ID: CVE-2020-26557
  • Vulnerability: Predictable Authvalue in Bluetooth Mesh Profile provisioning leads to MITM
  • Affected specs: Mesh Profile Spec, v1.0 to v1.0.1
  • Notice: SIG Security Notice (https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/predicatable-authvalue/)
  • CVE ID: CVE-2020-26560
  • Vulnerability: Impersonation attack in Bluetooth Mesh Profile provisioning
  • Affected specs: Mesh Profile Spec, v1.0 to v1.0.1
  • Notice: SIG Security Notice (https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/impersonation-mesh/)
  • CVE ID: CVE-2020-26555
  • Vulnerability: Impersonation in the BR/EDR pin-pairing protocol
  • Affected specs: Core Spec, v1.0B to 5.2
  • Notice: SIG Security Notice (https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/impersonation-pin-pairing/)
  • CVE ID: N/A
  • Vulnerability: Authentication of the Bluetooth LE legacy-pairing protocol
  • Affected specs: Core Spec, v4.0 to 5.2
  • Notice: SIG Security Notice (https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/legacy-pairing/)
  • CVE ID: CVE-2020-26558
  • Vulnerability: Impersonation in the Passkey entry protocol
  • Affected specs: Core Spec, v2.1 to 5.2
  • Notice: SIG Security Notice (https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/passkey-entry/)

Dispositivos que suportam o básico da tecnologia bluetooth são vulneráveis ao protocolo de entrada de senha, que é usado pelas tecnologias Secure Simple Pairing (SSP), Secure Connections (SC) e LE Secure Connections (LESC).

Nessas circunstâncias, se um dispositivo bluetooth sofrer um ataque man-in-the-middle (Homen-no-meio), o invasor poderá facilmente se passar pelo dispositivo atacado.

As falhas das versões da 4.0 até a 5.2 do Bluetooth Core Specification estão relacionadas à autenticação da tecnologia LE Legacy Pairing.

Portanto, nesse caso, se o invasor não souber a chave temporária, será possível que ele tenha sucesso na segunda fase da autenticação legada, podendo explorar os itens de confirmação e números aleatórios de outro dispositivo via LE Legacy Pairing.

Fornecedores afetados

Até o momento, o CERT/CC identificou que os seguintes fabricantes foram afetados:

  • Red Hat
  • Cisco
  • Android Open Source Project (AOSP)
  • Cradlepoint
  • Intel
  • Microchip Technology

Entre os fabricantes afetados, a AOSP e Cisco foram os primeiros a responder e já estão trabalhando para liberar as atualização de segurança para corrigir as seguinte falhas:

  • CVE-2020-26555
  • CVE-2020-26558

O CERT/CC observou que os outros fabricantes afetados, como a Intel, Red Hat e a Cradlepoint ainda não emitiram nenhuma declaração sobre o assunto.

Fonte:

https://gbhackers.com/7-new-bugs-in-bluetooth-let-hackers-impersonate-as-legitimate-device-launch-ddos-attacks/

Fonte da imagem utilizada na capa do post:

https://www.theverge.com/2019/8/16/20808597/bluetooth-device-flaw-hackers-vulnerability-data-encryption-cybersecurity-knob

O que achou?

Animado
0
Feliz
0
Amei
0
Não tenho certeza
0
Bobo
0
RMJ
Adoro letras verdes sob um fundo preto...