Pesquisadores hackeiam conexões Bluetooth criptografadas

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Pesquisadores da Universidade Eurecom, no sul da França, descobriram vulnerabilidades no Bluetooth e desenvolveram ataques para elas. Os chamados “BLUFFS” podem ser usados ​​para invadir sessões Bluetooth, falsificar a identidade do dispositivo e realizar ataques man-in-the-middle.

Os ataques “BLUFFS” dos investigadores da Eurecom são difíceis: baseiam-se em vulnerabilidades na estrutura do Bluetooth. Daniele Antonioli, professora assistente da Universidade Eurecom, descobriu as possibilidades de ataques Bluetooth que exploram vulnerabilidades anteriormente desconhecidas no padrão Bluetooth. As vulnerabilidades estão relacionadas à forma como as chaves de sessão são derivadas para descriptografar dados em troca.

Vulnerabilidades na arquitetura Bluetooth

Os defeitos encontrados não são específicos das configurações de hardware ou software, mas sim de natureza arquitetônica do Bluetooth. Os problemas são rastreados sob CVE-2023-24023 e afetam as especificações Bluetooth Core 4.2 a 5.4.

Dada a utilização generalizada do padrão de comunicações sem fios estabelecido e as versões afetadas pelas explorações, os potenciais ataques BLUFFS poderão atingir milhares de milhões de dispositivos, incluindo computadores portáteis, smartphones e outros dispositivos móveis.

É assim que funcionam os ataques BLUFFS

Os ataques BLUFFS consistem em uma série de explorações destinadas a interromper sessões Bluetooth. Isto colocará em risco o sigilo entre dispositivos com conexões Bluetooth no futuro. Isto é conseguido explorando quatro falhas no processo de derivação da chave de sessão, duas das quais são novas, para forçar a derivação de uma chave de sessão (SKC) curta, portanto fraca e previsível. O invasor então impõe a chave por meio de ataques de força bruta, permitindo a descriptografia de comunicações passadas, bem como a descriptografia ou manipulação de comunicações futuras. A execução do ataque requer que o invasor esteja dentro do alcance do Bluetooth dos dois alvos.

Os pesquisadores desenvolveram e compartilharam no GitHub um kit de ferramentas que demonstra a eficácia do BLUFFS. Inclui um script Python para testar os ataques, os patches ARM, o analisador e as amostras PCAP capturadas durante os testes. As vulnerabilidades BLUFFS afetam o Bluetooth 4.2, lançado em dezembro de 2014, e todas as versões até a versão mais recente, Bluetooth 5.4, lançada em fevereiro de 2023.

Mais no Github.io

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais