Problemas de reconexão do Bluetooth, deixa a porta aberta para ataque BLESA

Nos últimos anos, vários dispositivos alimentados por bateria adotaram o protocolo Bluetooth Low Energy (BLE) devido aos seus recursos de economia de bateria. Essa tecnologia quase onipresente foi considerada vulnerável contra um ataque recém-descoberto.

O ataque BLESA

O procedimento de reconexão BLE impróprio tornou bilhões de dispositivos Android e iOS vulneráveis ao novo ataque denominado Bluetooth Low Energy Spoofing Attack (BLESA).

  • Duas falhas críticas de segurança no mecanismo de autenticação da camada de link BLE expõem os dispositivos Bluetooth ao ataque BLESA. 
  • Esses pontos fracos permitem que um invasor se faça passar por um dispositivo de servidor BLE e forneça dados falsificados a outro dispositivo emparelhado anteriormente.
  • Pesquisadores da Purdue University descobriram que várias pilhas de software (mais de um bilhão de dispositivos BLE e 16.000 aplicativos BLE), como BlueZ (dispositivos IoT baseados em Linux), flúor (Android) e a pilha iOS BLE podem ser exploradas usando a falha BLESA.
  • Além disso, os pesquisadores descobriram uma vulnerabilidade de implementação relacionada (CVE-2020-9770) nas pilhas BLE do Android e iOS que torna essas duas pilhas vulneráveis ​​contra BLESA.

Ameaças recentes

As deficiências de design e falhas de implementação nas pilhas de Bluetooth causaram vários problemas de segurança nos últimos tempos.

  • No início deste mês , outra vulnerabilidade chamada BLURtooth foi encontrada em um componente Cross-Transport Key Derivation (CTKD) do Bluetooth. Ao configurar dois conjuntos diferentes de chaves de autenticação para o padrão BLE e Taxa básica / Taxa de dados aprimorada (BR / EDR), ele permite que os invasores sobrescrevam as chaves de autenticação Bluetooth.
  • Em julho , os pesquisadores relataram um desvio de autenticação em reconexões BLE usando dois pontos fracos de design críticos em implementações de pilha BLE em Linux, Android e iOS. Google e Apple também confirmaram a falha.

Mitigação de BLESA

O ataque BLESA tem como alvo os processos de reconexão que ocorrem com mais frequência, portanto, é difícil se defender contra esse ataque. A equipe de Purdue divulgou um relatório relacionado a possíveis melhorias no procedimento de reconexão. De acordo com eles, existe a necessidade de melhorar as implementações da pilha BLE e atualizar a especificação BLE.

Fonte: https://cyware.com/news/bluetooth-reconnection-issues-leave-the-door-open-for-blesa-attack-593e2bfb