Vulnerabilidade Bluetooth BLUFFS ameaça bilhões de dispositivos

BLUFFS Vulnerabilities Make Bluetooth Devices Open to Attack
Bluetooth Forward and Future Secrecy (BLUFFS) vulnerabilities can leave devices vulnerable to man-in-the-middle attacks

A Eurecom descobriu uma série de explorações denominadas “BLEFES”, posando um ameaça significativa à segurança das sessões Bluetooth. Esses ataques exploram duas falhas até então desconhecidas no padrão Bluetooth, versões impactantes 4.2 através 5.4 e potencialmente colocando bilhões de dispositivos, incluindo smartphones e laptops, em risco.

Explorações do BLUFFS – Como funcionam?

BLEFES (Escuta de usuários com Bluetooth baixo em sessões de salto de frequência) é um série sofisticada de ataques projetado para comprometer o futuro e o futuro secrecy of Bluetooth sessions, comprometendo a confidencialidade das comunicações entre dispositivos. A metodologia envolve explorando falhas no processo de derivação da chave da sessão, forçando a geração de uma chave de sessão fraca e previsível (SKC). O invasor então força brutamente a chave, permitindo-lhes descriptografar comunicações passadas e manipular futuras.

Para executar BLUFFS, o o invasor só precisa estar dentro do alcance do Bluetooth dos dispositivos alvo. Representando um dispositivo, o invasor negocia uma chave de sessão fraca. Então, o outro, propondo o menor valor de entropia de chave possível e usando um diversificador de chave de sessão constante.

Vulnerabilidades Bluetooth
Ataques e defesas de sigilo futuros e futuros de Bluetooth

Impacto em dispositivos Bluetooth

Dada a natureza arquitetônica das falhas, BLUFFS impacta todos os dispositivos executando uma linha completa de versões do protocolo Bluetooth. As vulnerabilidades afetam a especificação Bluetooth Core 4.2 através 5.4, potencialmente expondo um grande número de dispositivos às explorações. O impacto foi confirmado através de testes em smartphones, fones de ouvido, e laptops executando versões Bluetooth 4.1 através 5.2.

Lista de chips/dispositivos vulneráveis
Lasca Dispositivo(é) TV BT A1 A2 A3 A4 A5 A6
Vítimas do LSC
Besttécnico BES2300 Pixel Buds Série A 5.2
Maçã H1 AirPods Pro 5.0
Cipreste CYW20721 Jaybird vista 5.0
CSR/Qualcomm BC57H687C-GITM-E4 Bose Sound Link 4.2
Intel sem fio 7265 (rev 59) Thinkpad X1 3ª geração 4.2
RSE n/a Logitech BOOM 3 4.2 𐄂 𐄂
SC Vietims
Infineon CYW20819 CYW920819EVB-02 5.0
Cipreste CYW40707 Logitech MEGABLAST 4.2
Qualcomm Snapdragon 865 Mi 10T 5.2 𐄂 𐄂 𐄂
Apple/USI339S00761 iPhone 12, 13 5.2 𐄂 𐄂 𐄂
Intel AX201 Portage X30-C 5.2 𐄂 𐄂 𐄂
BroadcomBCM4389 Pixel 6 5.2 𐄂 𐄂 𐄂
Informações 9460/9560 Latitude 5400 5.0 𐄂 𐄂 𐄂
Qualcomm Snapdragon 835 Pixel 2 5.0 𐄂 𐄂 𐄂
Murata 339S00199 Iphone 7 4.2 𐄂 𐄂 𐄂
Qualcomm Snapdragon 821 PixelXL 4.2 𐄂 𐄂 𐄂
Qualcomm Snapdragon 410 Galáxia J5 4.1 𐄂 𐄂 𐄂

SIG Bluetooth, a organização que supervisiona o desenvolvimento do padrão Bluetooth, recebeu o relatório da Eurecom. Eles recomendam implementações para rejeitar conexões com pontos fortes baixos, utilizar “modo de segurança 4 Nível 4” para maior força de criptografia, e operar em “Somente conexões seguras” modo durante o emparelhamento.

Medidas de mitigação

Os pesquisadores propõem modificações compatíveis com versões anteriores para melhorar a derivação da chave da sessão e mitigar BLUFFS e ameaças semelhantes. Recomendações, no entanto, oferecer apenas as correções de protocolo, ou seja. eles não estão prestes a ser feitos pelos usuários. Tristemente, mas no momento, não há muito que você possa fazer para proteger a conexão BT.

<span longo = "um">Vulnerabilidade Bluetooth BLUFFS ameaça bilhões de dispositivos</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *