Duas falhas de segurança do Bluetooth recentemente descobertas permitem que invasores sequestrem as conexões de todos os dispositivos que usam Bluetooth 4.2 a 5.4 inclusive – ou seja, todos os dispositivos entre o final de 2014 e agora. AirDrop é um risco específico em dispositivos Apple.
Seis explorações separadas foram demonstradas, permitindo tanto personificações de dispositivos quanto ataques man-in-the-middle…
Como funciona a segurança do Bluetooth
O Bluetooth pretende ser uma forma segura de comunicação sem fio, com vários recursos de segurança. Um documento de suporte da Apple descreve seis elementos diferentes da segurança do Bluetooth.
- Emparelhamento: O processo para criar uma ou mais chaves secretas compartilhadas
- Colagem: O ato de armazenar as chaves criadas durante o emparelhamento para uso em conexões subsequentes para formar um par de dispositivos confiáveis
- Autenticação: Verificando se os dois dispositivos possuem as mesmas chaves
- Criptografia: Confidencialidade da mensagem
- Integridade da mensagem: Proteção contra falsificações de mensagens
- Emparelhamento simples e seguro: Proteção contra escuta passiva e proteção contra ataques man-in-the-middle
No entanto, existem muitas gerações diferentes da especificação Bluetooth Core, que suportam diferentes níveis de segurança. Isso significa que o grau de proteção que você possui depende da versão Bluetooth suportada pelo dispositivo mais antigo envolvido em uma conexão. A força das chaves de sessão é um fator chave no nível de proteção oferecido.
Falhas de segurança Bluetooth recentemente descobertas
É este último ponto que é explorado pelos chamados ataques BLUFFS, como Computador bipando explica.
Pesquisadores da Eurecom desenvolveram seis novos ataques chamados coletivamente de ‘BLUFFS’ que podem quebrar o sigilo das sessões Bluetooth, permitindo a representação de dispositivos e ataques man-in-the-middle (MitM).
Daniele Antonioli, que descobriu os ataques, explica que o BLUFFS explora duas falhas até então desconhecidas no padrão Bluetooth relacionadas à forma como as chaves de sessão são derivadas para descriptografar dados em troca (….)
Isto é conseguido explorando quatro falhas no processo de derivação da chave de sessão, duas das quais são novas, para forçar a derivação de uma chave de sessão (SKC) curta, portanto fraca e previsível.
Em seguida, o invasor aplica força bruta à chave, permitindo-lhe descriptografar comunicações passadas e descriptografar ou manipular comunicações futuras.
Em outras palavras, seu dispositivo é levado a usar uma chave de segurança muito fraca, que um invasor pode quebrar facilmente. Isso permite dois tipos de ataque:
- Representação de dispositivo, onde você pensa que está enviando dados para um dispositivo conhecido (AirDropping algo para um amigo, por exemplo) quando você está realmente conectado ao dispositivo de um invasor
- Ataque Man-in-the-Middle (MitM), em que você envia dados para o dispositivo pretendido, mas os dados são interceptados por um invasor para que ele também obtenha uma cópia
Todos os dispositivos são vulneráveis
Como as falhas estão na arquitetura real do Bluetooth, todos os dispositivos que executam Bluetooth 4.2 (introduzido em dezembro de 2014) a Bluetooth 5.4 (introduzido em fevereiro de 2023) são vulneráveis. Isso inclui os iPhones, iPads e Macs mais recentes.
Não há nada que os utilizadores possam fazer para corrigir as vulnerabilidades – é necessário que os fabricantes de dispositivos façam alterações na forma como implementam a segurança Bluetooth, rejeitando os modos de segurança mais baixos utilizados para comunicar com dispositivos mais antigos e mais baratos. Não está claro se os patches podem ser lançados para dispositivos existentes.
Etapas que você pode seguir para minimizar o risco
A melhor prática seria manter o Bluetooth desligado quando estiver móvel, exceto quando for necessário. Isso incluiria ativá-lo ao usar fones de ouvido Bluetooth e desativá-lo novamente depois.
Isto seria claramente inconveniente, portanto uma precaução mais prática para a maioria seria evitar enviar qualquer coisa sensível via Bluetooth em um local público. Isso inclui fotos pessoais do AirDropping ou documentos contendo informações pessoais.