Vulnerabilidade afeta a versão clássica do Bluetooth e dá margem a ataques a smartphones, tablets e laptops

Nova brecha de BIAS (Bluetooth Impersonation AttackS) descoberta por pesquisadores de segurança ligados a universidades europeias pode afetar dispositivos e firmware Bluetooth da Apple, Broadcom, Cypress, Intel, Samsung e de outros fabricantes de dispositivos móveis.

Os acadêmicos divulgaram nesta segunda-feira, 18, uma nova vulnerabilidade no protocolo sem fio Bluetooth, amplamente usado para interconectar aparelhos móveis, como smartphones, tablets, laptops e dispositivos IoT (internet das coisas).

Segundo eles, a vulnerabilidade afeta a versão clássica do protocolo Bluetooth, também conhecida como Basic Rate/Enhanced Data Rate, Bluetooth BR/EDR, ou apenas Bluetooth Classic.

A falha de segurança de BIAS reside em como os dispositivos lidam com a chave de link, também conhecida como chave de longo prazo. Essa chave é gerada quando dois dispositivos Bluetooth são emparelhados pela primeira vez. Eles “concordam” com uma chave de longo prazo, usada para derivar chaves de sessão para conexões futuras sem a necessidade de que os dispositivos sejam emparelhados toda vez que precisarem se comunicar.

Veja isso
FDA alerta problema em Bluetooth de dispositivos médicos
Falha de Bluetooth abre milhões de access points

Os pesquisadores disseram ter encontrado um bug nesse processo de autenticação. A falha pode permitir que um invasor falsifique a “identidade” de um dispositivo emparelhado/vinculado anteriormente e autentique com êxito e conecte-se a outro dispositivo sem conhecer a chave de emparelhamento de longo prazo que foi estabelecida entre os dois dispositivos. Quando um ataque de BIAS é bem-sucedido, o invasor pode acessar ou assumir o controle de outro dispositivo Bluetooth Classic.

A equipe de pesquisadores disse que testou o ataque contra uma ampla gama de dispositivos, incluindo smartphones (iPhone, Samsung, Google, Nokia, LG, Motorola), tablets (iPad), laptops (MacBook, HP Lenovo), fones de ouvido (Philips, Sennheiser) e placas de sistema em chip (Raspberry Pi, Cypress).

“No momento em que escrevemos, pudemos testar os chips [Bluetooth] da Cypress, Qualcomm, Apple, Intel, Samsung e CSR. Todos os dispositivos que testamos eram vulneráveis ​​ao ataque de BIAS”, disseram os pesquisadores.

Como esse ataque afeta basicamente todos os dispositivos com Bluetooth, no fim do ano passado, os acadêmicos divulgaram a vulnerabilidade, por meio do Bluetooth SIG (grupo de interesse especial), organização que supervisiona o desenvolvimento dos padrões Bluetooth, para garantir que as soluções alternativas sejam possíveis e postas em prática.

Em um comunicado de imprensa publicado nesta segunda-feira, 18, o Bluetooth SIG disse que atualizou a especificação do Bluetooth para impedir que invasores de BIAS modifiquem o método de autenticação seguro do protocolo Bluetooth Classic para um modo de autenticação “legado”, em que o ataque de BIAS é bem-sucedido.

Os fornecedores de dispositivos Bluetooth deverão lançar atualizações de firmware nos próximos meses para corrigir o problema. Entretanto, o status e a disponibilidade dessas atualizações não estão claros, mesmo para a equipe de pesquisadores.