Bilhões de dispositivos vulneráveis à nova falha de segurança Bluetooth ‘BLESA’
Bilhões de smartphones, tablets, laptops e dispositivos IoT estão usando pilhas de software Bluetooth que são vulneráveis a uma nova falha de segurança divulgada durante o verão.
Chamado Blesa ( B luetooth L OW E nergia S poofing Um ttack), os dispositivos de impactos de vulnerabilidade que executam o protocolo Bluetooth Baixa Energia (BLE).
O BLE é uma versão mais estreita do padrão Bluetooth (Classic) original, mas projetado para conservar a energia da bateria enquanto mantém as conexões Bluetooth ativas o máximo possível.
Devido aos seus recursos de economia de bateria, o BLE foi amplamente adotado na última década, tornando-se uma tecnologia quase onipresente em quase todos os dispositivos alimentados por bateria.
Como resultado dessa ampla adoção, pesquisadores e acadêmicos de segurança também investigaram repetidamente a BLE em busca de falhas de segurança ao longo dos anos, muitas vezes encontrando problemas importantes .
ACADÊMICOS ESTUDARAM O PROCESSO DE “RECONEXÃO” DO BLUETOOTH
No entanto, a grande maioria de todas as pesquisas anteriores sobre problemas de segurança BLE focalizou quase exclusivamente o processo de emparelhamento e ignorou grandes partes do protocolo BLE.
Em um projeto de pesquisa na Purdue University, uma equipe de sete acadêmicos começou a investigar uma seção do protocolo BLE que desempenha um papel crucial nas operações BLE do dia a dia, mas raramente foi analisada por questões de segurança.
Seu trabalho se concentrou no processo de ” reconexão “. Esta operação ocorre depois que dois dispositivos BLE (o cliente e o servidor) se autenticam durante a operação de emparelhamento.
As reconexões ocorrem quando os dispositivos Bluetooth saem do alcance e voltam ao alcance mais tarde. Normalmente, ao se reconectar, os dois dispositivos BLE devem verificar as chaves criptográficas um do outro negociadas durante o processo de emparelhamento e reconectar e continuar a troca de dados via BLE.
Mas a equipe de pesquisa de Purdue disse que descobriu que a especificação oficial do BLE não continha uma linguagem forte o suficiente para descrever o processo de reconexão. Como resultado, dois problemas sistêmicos surgiram nas implementações de software BLE, na cadeia de fornecimento de software:
- A autenticação durante a reconexão do dispositivo é opcional em vez de obrigatória .
- A autenticação pode ser potencialmente contornada se o dispositivo do usuário falhar em impor o dispositivo IoT para autenticar os dados comunicados.
Esses dois problemas deixam a porta aberta para um ataque BLESA – durante o qual um invasor próximo ignora as verificações de reconexão e envia dados falsificados para um dispositivo BLE com informações incorretas e induz operadores humanos e processos automatizados a tomar decisões erradas. Veja uma demonstração trivial de um ataque BLESA abaixo.https://www.youtube.com/embed/tO9tUl2yfFc
VÁRIAS PILHAS DE SOFTWARE BLE AFETADAS
No entanto, apesar da linguagem vaga, o problema não apareceu em todas as implementações do mundo real BLE.
Os pesquisadores da Purdue disseram que analisaram várias pilhas de software que foram usadas para oferecer suporte a comunicações BLE em vários sistemas operacionais.
Os pesquisadores descobriram que o BlueZ (dispositivos IoT com base em Linux), o flúor (Android) e a pilha iOS BLE eram vulneráveis a ataques BLESA, enquanto a pilha BLE em dispositivos Windows era imune.
“Em junho de 2020, enquanto a Apple atribuiu o CVE-2020-9770 à vulnerabilidade e a corrigiu , a implementação do Android BLE em nosso dispositivo testado (ou seja, Google Pixel XL rodando Android 10) ainda é vulnerável”, disseram os pesquisadores em um artigo publicado no mês passado.
Quanto aos dispositivos IoT baseados em Linux, a equipe de desenvolvimento do BlueZ disse que iria descontinuar a parte de seu código que abre dispositivos para ataques BLESA e, em vez disso, usará o código que implementa procedimentos de reconexão BLE adequados, imunes a BLESA.
OUTRO INFERNO DE REMENDOS
Infelizmente, assim como com todos os bugs Bluetooth anteriores, corrigir todos os dispositivos vulneráveis será um pesadelo para os administradores de sistema, e corrigir alguns dispositivos pode não ser uma opção.
Alguns equipamentos de IoT com recursos limitados que foram vendidos na última década e já implantados em campo hoje não vêm com um mecanismo de atualização integrado, o que significa que esses dispositivos permanecerão permanentemente sem patch.
A defesa contra a maioria dos ataques de Bluetooth geralmente significa emparelhar dispositivos em ambientes controlados, mas a defesa contra BLESA é uma tarefa muito mais difícil, uma vez que o ataque visa a operação de reconexão que ocorre com mais frequência.
Os invasores podem usar bugs de negação de serviço para fazer as conexões Bluetooth ficarem offline e acionar uma operação de reconexão sob demanda e, em seguida, executar um ataque BLESA. É impossível proteger os dispositivos BLE contra desconexões e quedas de sinal.
Para piorar as coisas, com base nas estatísticas de uso de BLE anteriores, a equipe de pesquisa acredita que o número de dispositivos usando as pilhas de software BLE vulneráveis está na casa dos bilhões.
Todos esses dispositivos estão agora à mercê de seus fornecedores de software, atualmente aguardando um patch.
Detalhes adicionais sobre o ataque BLESA estão disponíveis em um artigo intitulado ” BLESA: Ataques falsificados contra reconexões em Bluetooth de baixa energia ” [PDF, PDF]. O artigo foi apresentado na conferência USENIX WOOT 2020 em agosto. Uma gravação da apresentação da equipe Purdue está embutida abaixo.
Fonte: https://www.zdnet.com/article/billions-of-devices-vulnerable-to-new-blesa-bluetooth-security-flaw/