
Ainda outra técnica de hacking de bluetooth foi descoberta.
Foi encontrada uma vulnerabilidade criptográfica altamente crítica que afeta algumas implementações Bluetooth que podem permitir que um invasor remoto não autenticado na proximidade física de dispositivos direcionados intercepte, monitore ou manipule o tráfego que eles trocam.
A vulnerabilidade de invasão de Bluetooth, rastreada como CVE-2018-5383, afeta os drivers de firmware ou de sistema operacional de alguns dos principais fornecedores, incluindo Apple, Broadcom, Intel e Qualcomm, enquanto a implicação do bug no Google, Android e Linux ainda é desconhecida.
A vulnerabilidade de segurança está relacionada a dois recursos do Bluetooth - implementações de baixo consumo de energia (LE) do protocolo Secure Connections Pairing no software do sistema operacional e implementações BR / EDR do Secure Simple Pairing no firmware do dispositivo.
Como o hack Bluetooth funciona?
Pesquisadores do Instituto de Tecnologia de Israel descobriram que a especificação Bluetooth recomenda, mas não exige que os dispositivos que suportam os dois recursos validem a chave de criptografia pública recebida por via aérea durante o emparelhamento seguro.
Como essa especificação é opcional, os produtos Bluetooth de alguns fornecedores que suportam os dois recursos não validam suficientemente os parâmetros de curva elíptica usados para gerar chaves públicas durante a troca de chaves Diffie-Hellman.
Nesse caso, um invasor remoto não autenticado dentro do intervalo de dispositivos de destino durante o processo de emparelhamento pode iniciar um ataque man-in-the-middle para obter a chave criptográfica usada pelo dispositivo, permitindo que eles espionem possivelmente a comunicação de dispositivo supostamente criptografada roubar dados por via aérea e injetar malware.
Aqui está o que o grupo de interesse especial Bluetooth (SIG), os mantenedores da tecnologia, diz sobre a falha:
"Para um ataque ser bem sucedido, um dispositivo atacante precisaria estar dentro do alcance sem fio de dois dispositivos Bluetooth vulneráveis que estavam passando por um procedimento de emparelhamento."Na segunda-feira, o CERT / CC também divulgou um comunicado de segurança, que inclui detalhes técnicos adicionais sobre a vulnerabilidade do Bluetooth e o método de ataque.
"O dispositivo atacante precisaria interceptar a troca de chave pública, bloqueando cada transmissão, enviando uma confirmação para o dispositivo de envio e, em seguida, injetando o pacote malicioso no dispositivo receptor dentro de uma janela de tempo estreita. Se apenas um dispositivo tivesse a vulnerabilidade, ataque não seria bem sucedido ".
De acordo com o CERT / CC, o Bluetooth faz uso de um mecanismo de pareamento de dispositivos baseado na troca de chave Diffie-Hellman (ECDH) de curva elíptica para permitir a comunicação criptografada entre dispositivos.
A troca de chave ECDH envolve uma chave privada e pública e as chaves públicas são trocadas para produzir uma chave de pareamento compartilhada.
Os dispositivos também devem concordar com os parâmetros da curva elíptica sendo usados, mas em algumas implementações, esses parâmetros não são suficientemente validados, permitindo que atacantes remotos dentro da faixa sem fio "injetem uma chave pública inválida para determinar a chave de sessão com alta probabilidade".
Pare de hackear o Bluetooth - instalar patches de fornecedores
Para corrigir o problema, o Bluetooth SIG agora atualizou a especificação Bluetooth para exigir que os produtos validem as chaves públicas recebidas como parte dos procedimentos de segurança baseados em chave pública.
Além disso, a organização também adicionou testes para essa vulnerabilidade em seu processo de qualificação Bluetooth.
O CERT / CC afirma que os patches são necessários tanto nos drivers de firmware quanto nos sistemas operacionais, que devem ser obtidos de fornecedores e desenvolvedores dos produtos afetados e instalados - se possível.
Leia também: BlueBorne Attack Critical Bluetooth Attack Coloca Bilhões de Dispositivos em Risco de Hacking
Apple, Broadcom, Intel e Qualcomm encontrados afetados
Até agora, a Apple, a Broadcom, a Intel e a Qualcomm foram encontradas, incluindo os chipsets Bluetooth afetados em seus dispositivos, enquanto o Google, o Android e o Linux ainda não confirmaram a existência da vulnerabilidade em seus respectivos produtos. Produtos da Microsoft não são vulneráveis.
Apple e Intel já lançaram patches para essa vulnerabilidade de segurança. A Apple corrigiu o bug com o lançamento do macOS High Sierra 10.13.5, do iOS 11.4, do watchOS 4.3.1 e do tvOS 11.4.
A Intel lançou atualizações de software e firmware para corrigir o bug do Bluetooth na segunda-feira, informando aos usuários que a falha de alta severidade afeta as famílias de produtos Dual-Band-Wireless AC, Tri-Band Wireless-AC e Wireless-AC.
De acordo com a Broadcom , alguns de seus produtos que suportam o Bluetooth 2.1 ou a tecnologia mais recente podem ser afetados pelo problema relatado, mas a fabricante de chips afirma que já disponibilizou correções para seus clientes OEM, que agora são responsáveis por fornecê-los aos usuários finais. .
A Qualcomm não divulgou nenhuma declaração sobre a vulnerabilidade.
O Bluetooth SIG diz que não há nenhuma evidência do bug sendo explorado de forma maliciosa e que não tem conhecimento de "quaisquer dispositivos execução do ataque ter sido desenvolvido, incluindo pelos pesquisadores que identificou a vulnerabilidade."
FONTE:THEHACKERNEWS
Comentários
Postar um comentário