Novo ataque chamado BLUFFS permite que invasores sequestrem conexões Bluetooth
29 de Novembro de 2023

Pesquisadores da Eurecom desenvolveram seis novos ataques coletivamente chamados de 'BLUFFS' que podem quebrar o sigilo das sessões Bluetooth, permitindo a falsificação de dispositivos e ataques do tipo homem no meio (MitM).

Daniele Antonioli, que descobriu os ataques, explica que o BLUFFS explora duas falhas anteriormente desconhecidas no padrão Bluetooth relacionadas a como as chaves de sessão são derivadas para descriptografar dados na troca.

Essas falhas não são específicas para configurações de hardware ou software, mas são arquitetônicas, ou seja, afetam o Bluetooth em um nível fundamental.

Os problemas são rastreados sob o identificador CVE-2023-24023 e impactam a especificação básica do Bluetooth 4.2 a 5.4.

Considerando o uso generalizado do padrão de comunicação sem fio bem estabelecido e as versões impactadas pelos exploits, o BLUFFS poderia funcionar contra bilhões de dispositivos, incluindo laptops, smartphones e outros dispositivos móveis.

BLUFFS é uma série de explorações direcionadas ao Bluetooth, visando quebrar o sigilo futuro e antecipado das sessões Bluetooth, comprometendo a confidencialidade das comunicações passadas e futuras entre dispositivos.

Isso é alcançado explorando quatro falhas no processo de derivação da chave de sessão, duas das quais são novas, para forçar a derivação de uma chave de sessão curta, portanto fraca e previsível (SKC).

Em seguida, o atacante força a chave, permitindo-lhes descriptografar a comunicação passada e descriptografar ou manipular comunicações futuras.

Executar o ataque pressupõe que o atacante esteja dentro do alcance do Bluetooth dos dois alvos que trocam dados e personifica um para negociar uma chave de sessão fraca com o outro, propondo o valor mais baixo possível de entropia da chave e usando um diversificador de chave de sessão constante.

O artigo publicado apresenta seis tipos de ataques BLUFFS, cobrindo várias combinações de falsificação de identidade e ataques MitM, que funcionam independentemente de as vítimas suportarem Conexões Seguras (SC) ou Conexões Seguras Herdadas (LSC).

Os pesquisadores desenvolveram e compartilharam um kit de ferramentas no GitHub que demonstra a eficácia do BLUFFS.

Inclui um script Python para testar os ataques, os patches ARM, o analisador e as amostras PCAP capturadas durante seus testes.

O BLUFFS afeta o Bluetooth 4.2, lançado em dezembro de 2014, e todas as versões até a mais recente, Bluetooth 5.4, lançada em fevereiro de 2023.

O artigo da Eurecom apresenta os resultados dos testes de BLUFFS contra vários dispositivos, incluindo smartphones, fones de ouvido e laptops, rodando as versões do Bluetooth 4.1 a 5.2.

Todos eles foram confirmados como suscetíveis a pelo menos três dos seis ataques BLUFFS.

O artigo também propõe as seguintes modificações compatíveis com versões anteriores que tornariam a derivação da chave de sessão mais robusta e mitigariam o BLUFFS e ameaças semelhantes:

Propor uma nova "Função de Derivação de Chave" (KDF) para Conexões Seguras Herdadas (LSC) que envolvem a troca e verificação de nonce mútuo, adicionando sobrecarga mínima.
Os dispositivos devem usar uma chave de emparelhamento compartilhada para a autenticação mútua de diversificadores de chave, garantindo a legitimidade dos participantes da sessão.
Impor o modo de Conexões Seguras (SC) sempre que possível.
Manter um cache de diversificadores de chave de sessão para evitar reutilização.

O Bluetooth SIG (Special Interest Group), a organização sem fins lucrativos que supervisiona o desenvolvimento do padrão Bluetooth e é responsável pela licença da tecnologia, recebeu o relatório da Eurecom e publicou uma declaração em seu site.

A organização sugere que as implementações rejeitem conexões com forças de chave baixas abaixo de sete octetos, usem o 'Modo de Segurança 4 Nível 4', que garante um nível maior de força de criptografia, e operem no modo 'Apenas conexões seguras' ao emparelhar.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...