Novo ataque chamado BLUFFS permite que invasores sequestrem conexões Bluetooth
29 de Novembro de 2023

Pesquisadores da Eurecom desenvolveram seis novos ataques coletivamente chamados de 'BLUFFS' que podem quebrar o sigilo das sessões Bluetooth, permitindo a falsificação de dispositivos e ataques do tipo homem no meio (MitM).

Daniele Antonioli, que descobriu os ataques, explica que o BLUFFS explora duas falhas anteriormente desconhecidas no padrão Bluetooth relacionadas a como as chaves de sessão são derivadas para descriptografar dados na troca.

Essas falhas não são específicas para configurações de hardware ou software, mas são arquitetônicas, ou seja, afetam o Bluetooth em um nível fundamental.

Os problemas são rastreados sob o identificador CVE-2023-24023 e impactam a especificação básica do Bluetooth 4.2 a 5.4.

Considerando o uso generalizado do padrão de comunicação sem fio bem estabelecido e as versões impactadas pelos exploits, o BLUFFS poderia funcionar contra bilhões de dispositivos, incluindo laptops, smartphones e outros dispositivos móveis.

BLUFFS é uma série de explorações direcionadas ao Bluetooth, visando quebrar o sigilo futuro e antecipado das sessões Bluetooth, comprometendo a confidencialidade das comunicações passadas e futuras entre dispositivos.

Isso é alcançado explorando quatro falhas no processo de derivação da chave de sessão, duas das quais são novas, para forçar a derivação de uma chave de sessão curta, portanto fraca e previsível (SKC).

Em seguida, o atacante força a chave, permitindo-lhes descriptografar a comunicação passada e descriptografar ou manipular comunicações futuras.

Executar o ataque pressupõe que o atacante esteja dentro do alcance do Bluetooth dos dois alvos que trocam dados e personifica um para negociar uma chave de sessão fraca com o outro, propondo o valor mais baixo possível de entropia da chave e usando um diversificador de chave de sessão constante.

O artigo publicado apresenta seis tipos de ataques BLUFFS, cobrindo várias combinações de falsificação de identidade e ataques MitM, que funcionam independentemente de as vítimas suportarem Conexões Seguras (SC) ou Conexões Seguras Herdadas (LSC).

Os pesquisadores desenvolveram e compartilharam um kit de ferramentas no GitHub que demonstra a eficácia do BLUFFS.

Inclui um script Python para testar os ataques, os patches ARM, o analisador e as amostras PCAP capturadas durante seus testes.

O BLUFFS afeta o Bluetooth 4.2, lançado em dezembro de 2014, e todas as versões até a mais recente, Bluetooth 5.4, lançada em fevereiro de 2023.

O artigo da Eurecom apresenta os resultados dos testes de BLUFFS contra vários dispositivos, incluindo smartphones, fones de ouvido e laptops, rodando as versões do Bluetooth 4.1 a 5.2.

Todos eles foram confirmados como suscetíveis a pelo menos três dos seis ataques BLUFFS.

O artigo também propõe as seguintes modificações compatíveis com versões anteriores que tornariam a derivação da chave de sessão mais robusta e mitigariam o BLUFFS e ameaças semelhantes:

Propor uma nova "Função de Derivação de Chave" (KDF) para Conexões Seguras Herdadas (LSC) que envolvem a troca e verificação de nonce mútuo, adicionando sobrecarga mínima.
Os dispositivos devem usar uma chave de emparelhamento compartilhada para a autenticação mútua de diversificadores de chave, garantindo a legitimidade dos participantes da sessão.
Impor o modo de Conexões Seguras (SC) sempre que possível.
Manter um cache de diversificadores de chave de sessão para evitar reutilização.

O Bluetooth SIG (Special Interest Group), a organização sem fins lucrativos que supervisiona o desenvolvimento do padrão Bluetooth e é responsável pela licença da tecnologia, recebeu o relatório da Eurecom e publicou uma declaração em seu site.

A organização sugere que as implementações rejeitem conexões com forças de chave baixas abaixo de sete octetos, usem o 'Modo de Segurança 4 Nível 4', que garante um nível maior de força de criptografia, e operem no modo 'Apenas conexões seguras' ao emparelhar.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...