[ Tráfego 9/Out a 7/Nov: 378.007 page views - 147.200 usuários ] - [ Newsletter 5.521 assinantes Open rate 27%]

Nova brecha no Bluetooth põe em risco smartphones com Android

Da Redação
06/08/2020

Os ataques relacionados ao Bluetooth de smartphones, laptops e aparelhos portáteis que operam com os sistemas Android, iOS, Linux e Windows não apenas aumentaram, como também podem explorar uma nova vulnerabilidade.

Pesquisadores de segurança que participaram de painel online nesta quinta-feira, 5, na Black Hat EUA, um dos principais eventos de segurança da informação do mundo, disseram que uma nova brecha de segurança passou a fazer parte da lista de brechas do Bluetooth. Além da BlueBorne e BadBlueTooth, hackers agora estão explorando a BlueRepli, que permite que ignorem a autenticação Bluetooth em smartphones Android, sem detecção.

Por meio de uma série de demos gravadas, os pesquisadores Sourcell Xu e Xin Xin demonstraram como, com pouca ou nenhuma interação do usuário, foram capazes de explorar a falha para roubar a agenda telefônica de um dispositivo, bem como todas as mensagens de SMS recebidas.

Por razões, não totalmente compartilhadas pelos pesquisadores, o ataque BlueRepli atualmente não funciona em dispositivos com iOS. Eles ressaltaram que informaram o Google e o Android Open Source Project (AOSP), mas, segundo eles, até o momento, a vulnerabilidade não foi corrigida.

Veja isso
FDA alerta para problema em Bluetooth de dispositivos médicos
Invasão pelo Bluetooth em 10 segundos

No centro do ataque a BlueRepli está a exploração do que é conhecido como perfis Bluetooth. Xu explicou que os perfis Bluetooth detalham cenários de aplicativos específicos que podem ser usados ​​para habilitar a conectividade. Por exemplo, existe o perfil de acesso à agenda telefônica (PBAP) para permitir o acesso à agenda de um usuário, enquanto o perfil de acesso à mensagem (MAP) fornece acesso a mensagens de texto.

Xu observou que a vulnerabilidade BadBlueTooth, divulgada em 2019, também se aproveitou dos perfis Bluetooth. A diferença é que enquanto no ataque por meio dessa brecha, a vítima precise instalar um aplicativo mal-intencionado, na BadRepli, nada precisa ser instalado. Qualquer dispositivo Android dentro do alcance do Bluetooth pode estar em risco com a BadRepli.

Como o BlueRepli funciona

Xu explicou que existem vários cenários típicos de emparelhamento Bluetooth com os quais os usuários estão familiarizados. Entre os mais comuns, está o momento em que um usuário recebe uma caixa de diálogo sim/não para aceitar uma conexão ou obtém uma série de seis dígitos de números que precisam ser inseridos.

Há, no entanto, outra opção definida na especificação Bluetooth, conhecida como ‘apenas funciona’, que, quando acionada, pode ignorar a necessidade de interação do usuário para permitir uma conexão. Com a BlueRepli, os pesquisadores alegam que é possível ignorar a autenticação de várias maneiras, incluindo o uso da opção ‘just works’.

Xu disse que, em um ataque baseado em engano, o invasor primeiro obtém o endereço Bluetooth da vítima com uma simples varredura. O invasor finge ser um dispositivo Bluetooth e um nome de aplicativo conhecido como Skype (por exemplo) e solicita ao smartphone Android da vítima uma agenda telefônica ou mensagens curtas. Depois que a vítima concede permissão ao invasor devido a engano, ele pode obter os dados.

O outro ataque descrito baseado na vulnerabilidade é um em que o invasor primeiro obtém dois endereços de dispositivos Bluetooth fazendo a varredura. O primeiro é o endereço Bluetooth da vítima, enquanto o segundo é um endereço pelo qual obteve a permissão de acesso da vítima, como fones de ouvido Bluetooth, por exemplo. O invasor altera seu endereço para o segundo endereço e, em seguida, solicita diretamente os dados (lista telefônica e SMS) da vítima. “Os dados serão repassados ​​ao invasor sem o conhecimento da vítima”, disse Xu.

Compartilhar: