Pesquisadores da Universidade Eurecom, no sul da França, descobriram vulnerabilidades no Bluetooth e desenvolveram ataques para elas. Os chamados “BLUFFS” podem ser usados para invadir sessões Bluetooth, falsificar a identidade do dispositivo e realizar ataques man-in-the-middle.
Os ataques “BLUFFS” dos investigadores da Eurecom são difíceis: baseiam-se em vulnerabilidades na estrutura do Bluetooth. Daniele Antonioli, professora assistente da Universidade Eurecom, descobriu as possibilidades de ataques Bluetooth que exploram vulnerabilidades anteriormente desconhecidas no padrão Bluetooth. As vulnerabilidades estão relacionadas à forma como as chaves de sessão são derivadas para descriptografar dados em troca.
Vulnerabilidades na arquitetura Bluetooth
Os defeitos encontrados não são específicos das configurações de hardware ou software, mas sim de natureza arquitetônica do Bluetooth. Os problemas são rastreados sob CVE-2023-24023 e afetam as especificações Bluetooth Core 4.2 a 5.4.
Dada a utilização generalizada do padrão de comunicações sem fios estabelecido e as versões afetadas pelas explorações, os potenciais ataques BLUFFS poderão atingir milhares de milhões de dispositivos, incluindo computadores portáteis, smartphones e outros dispositivos móveis.
É assim que funcionam os ataques BLUFFS
Os ataques BLUFFS consistem em uma série de explorações destinadas a interromper sessões Bluetooth. Isto colocará em risco o sigilo entre dispositivos com conexões Bluetooth no futuro. Isto é conseguido explorando quatro falhas no processo de derivação da chave de sessão, duas das quais são novas, para forçar a derivação de uma chave de sessão (SKC) curta, portanto fraca e previsível. O invasor então impõe a chave por meio de ataques de força bruta, permitindo a descriptografia de comunicações passadas, bem como a descriptografia ou manipulação de comunicações futuras. A execução do ataque requer que o invasor esteja dentro do alcance do Bluetooth dos dois alvos.
Os pesquisadores desenvolveram e compartilharam no GitHub um kit de ferramentas que demonstra a eficácia do BLUFFS. Inclui um script Python para testar os ataques, os patches ARM, o analisador e as amostras PCAP capturadas durante os testes. As vulnerabilidades BLUFFS afetam o Bluetooth 4.2, lançado em dezembro de 2014, e todas as versões até a versão mais recente, Bluetooth 5.4, lançada em fevereiro de 2023.
Mais no Github.io