Nota do editor: Atualizamos este artigo com informações sobre atualizações lançadas pela Apple e pela Microsoft que protegem os dispositivos da vulnerabilidade KNOB. Você pode encontrar uma lista completa das empresas afetadas com links para patches aqui.
Certifique-se de atualizar seus dispositivos Bluetooth antes de conectá-los a um laptop ou smartphone.
Pesquisadores de segurança descobriram recentemente uma vulnerabilidade Bluetooth que é tão séria que eles consideram uma "ameaça à segurança e privacidade de todos" os usuários.
O Centro de Segurança de TI, Privacidade e Responsabilidade (CISPA) em coordenação com o ICASI e seus membros, como Microsoft, Apple e Amazon, divulgou um relatório sobre uma falha devastadora de Bluetooth chamada KNOB (Negociação Principal de Bluetooth) que dá maus-tratos a capacidade de monitorar e manipular o tráfego entre dois dispositivos. O ataque afeta o Bluetooth BR / EDR (Bluetooth Classic) ou uma versão mais antiga do Bluetooth que estabelece uma conexão sem fio de curto alcance entre dispositivos (normalmente alto-falantes e fones de ouvido).
A vulnerabilidade decorre do processo de configuração de uma conexão criptografada entre dois dispositivos Bluetooth. Um dispositivo de ataque pode interferir nesse processo, encurtar a chave de criptografia para um byte e, em seguida, quebrar facilmente o código com força bruta para obter uma conexão. A partir daí, o invasor pode descriptografar todo o tráfego que flui entre os dois dispositivos.
De acordo com um aviso de segurança publicado pela Bluetooth SIG, a organização que desenvolve padrões Bluetooth, mesmo os dispositivos que exigem um comprimento mínimo de chave não são capazes de executar as etapas para verificar se a chave de criptografia atende a esses requisitos. Para piorar a situação, os pesquisadores dizem que o ataque é difícil de detectar porque a negociação de criptografia permanece transparente para o usuário e porque a chave de criptografia encurtada ainda é uma reclamação em todas as versões do Bluetooth.
Felizmente, muitos fabricantes de tecnologia já lançaram correções para a vulnerabilidade. A Apple lançou uma atualização de segurança em 22 de julho para iPhones, iPads e iPods que protege contra o ataque com validação de entrada aprimorada. A Microsoft fez sua parte, lançando uma atualização para dispositivos Windows que define um comprimento de chave de criptografia mínimo padrão de 7 octetos. Essa medida de segurança aprimorada é desabilitada por padrão. Você pode seguir estas instruções para habilitar o recurso usando o Editor do Registro em sua máquina Windows.
O ICASI publicou uma lista útil de empresas que são e não são afetadas e inclui links para patches para aquelas que são.
Os pesquisadores testaram o ataque usando smartphones Nexus 5 e Motorola G3. O Nexus 5 foi usado como o atacante man-in-the-middle que adicionou código ao firmware do Bluetooth. Em seguida, eles usaram um laptop Lenovo ThinkPad X1 Carbon para aplicar força bruta ao código de criptografia e descriptografar as mensagens interceptadas. O ataque foi executado com sucesso em uma ampla gama de chips Bluetooth dos fabricantes Broadcom, Qualcomm, Apple e Chicony.
“O ataque KNOB é uma séria ameaça à segurança e privacidade de todos os usuários de Bluetooth”, escreveu a CISPA em seu relatório. "Ficamos surpresos ao descobrir tais questões fundamentais em um padrão amplamente usado e com 20 anos de idade."
Antes de jogar fora seus novos fones de ouvido sem fio, é importante notar que os dispositivos Bluetooth só são vulneráveis sob certas condições. Por se tratar de um ataque ao Bluetooth, o agressor precisaria estar ao alcance de ambos os dispositivos para estabelecer uma conexão. Se um dos dispositivos não fosse vulnerável, o ataque falharia. Além disso, como o Bluetooth SIG observa, "O dispositivo de ataque precisaria interceptar, manipular e retransmitir mensagens de negociação de comprimento de chave entre os dois dispositivos enquanto também bloqueava as transmissões de ambos, tudo dentro de uma janela de tempo estreita."
Não há casos conhecidos de exploit sendo usado para interceptar o tráfego entre dois dispositivos.
O CISPA atribui a vulnerabilidade ao "fraseado ambíguo" no padrão Bluetooth e insta o Bluetooth SIG a atualizar a especificação imediatamente, "Até que a especificação não seja corrigida, não recomendamos confiar em nenhum link Bluetooth BR / EDR criptografado de camada de link", CISPA escreve.
Até agora, o Bluetooth SIG respondeu atualizando a Especificação do núcleo do Bluetooth para recomendar um comprimento mínimo de criptografia de octetos, acima de um, para conexões BR / EDR. A organização também está pedindo às empresas de tecnologia que atualizem os produtos existentes para fazer cumprir os novos padrões recomendados.
O que você pode fazer para se proteger desse ataque? Como sempre, mantenha seus dispositivos atualizados instalando as atualizações de sistema mais recentes.
- Está tendo problemas de Bluetooth no Windows 10? Aqui está o porquê